一、漏洞介绍
1.靶场地址:https://vulfocus.cn/
2.名称:uWSGI 目录穿越(CVE-2018-7490)
3.漏洞描述:uWSGI是一款Web应用程序服务器,它实现了WSGI、uwsgi和http等协议,并支持通过插件来运行各种语言,uWSGI 2.0.17之前的PHP插件,没有正确的处理DOCUMENT_ROOT检测,导致用户可以通过…%2f来跨越目录,读取或运行DOCUMENT_ROOT目录以外的文件。
4.漏洞影响:
uWSGI 2.0.17之前的版本
二、复现过程
1.启动靶场,得到IP和端口资产信息
2.浏览器访问靶场镜像地址,http://123.58.224.8:31858
3.该漏洞可通过…%2f来跨越目录,那么尝试payload如下,在浏览器中访问查看结果
http://123.58.224.8:31858/..%2f..%2f/etc/passwd
4.有敏感路径等信息返回,说明存在该漏洞,根据题中提示flag存在于/tmp中,那么尝试访问如下。
http://123.58.224.8:31858/..%2f..%2f/tmp
5.Not Found??????后经过各种尝试均无效,后在首页直接搜索flag,意外发现了。。。。
6.得到flag,提交验证,恭喜通过。
三、修复建议
建议升级uWSGI版本,https://uwsgi-docs.readthedocs.io/en/latest/#stable-releases