受影响版本
uWSGI 2.0.17之前的版本
环境
https://github.com/vulhub/vulhub/blob/master/uwsgi/CVE-2018-7490
或者直接用BUUOJ里的环境
漏洞分析
uWSGI PHP Plugin < 2.0.17
没能妥善处理DOCUMENT_ROOT
检测的--php-docroot
选项,导致攻击者可以通过带有‘…’序列的特制URL请求,恶意查看系统上的任意文件。
开始利用
打开buuoj的靶机,看到
先不使用exp里的payload,试试../../../
能不能进行目录穿越,可以发现页面和url都没有改变,说明被过滤了
所以对../
进行urlencode一次,得到payload中的..%2f
,直接上payload
成功读取到/etc/passwd文件