漏洞简介
uWSGI支持通过魔术变量(Magic Variables)的方式动态配置后端Web应用。如果其端口暴露在外,攻击者可以构造uwsgi数据包,并指定魔术变量UWSGI_FILE,运用exec://协议执行任意命令。
漏洞复现
我们使用POC来进行复现:
python poc.py -u your-ip:8000 -c "touch /tmp/success"
uWSGI支持通过魔术变量(Magic Variables)的方式动态配置后端Web应用。如果其端口暴露在外,攻击者可以构造uwsgi数据包,并指定魔术变量UWSGI_FILE,运用exec://协议执行任意命令。
我们使用POC来进行复现:
python poc.py -u your-ip:8000 -c "touch /tmp/success"