标签:.. 访问 漏洞 详情 复现 根目录 uWSGI 墨者
漏洞原理介绍:
uWSGI是一款Web应用程序服务器,它实现了WSGI、uwsgi和http等协议。
uWSGI 2.0.17之前版本中存在路径遍历漏洞,该漏洞源于程序没有正确的处理DOCUMENT_ROOT检测。攻击者可通过发送带有‘..’序列的特制URL请求利用该漏洞查看系统上的任意文件。(其实就是linux系统下cd ../返回上一级目录)
本来显示的网页应该是网站的目录里面,但是如果cd ../../../足够多理论上能跳到根目录,可以访问根目录下的任意文件。
查询漏洞详情:
可以从漏洞库查询,地址:Exploit Database - Exploits for Penetration Testers, Researchers, and Ethical Hackers (exploit-db.com)
输入漏洞名称就会有显示,点进去看看漏洞详情。
拉下去看看漏洞的详情,看到了利用的示例:
这个示例说我们可以访问url的时候加上很多../../../然后切到根目录,然后访问etc/passwd。../的数量在于当前目录有多深,如果目录没有那么深可以视情况少几个../
解题思路:
既然已经了解了漏洞以及利用的方法,我们再审一下题。
现在我们的思路也是要切换到根目录,然后访问key.txt
我们试一下构造url
呐,这就是key了。
漏洞修复建议:
升级uwsgi版本至更高版本。
这次就浅浅记录到这里了
标签:..,访问,漏洞,详情,复现,根目录,uWSGI,墨者 来源: https://www.cnblogs.com/hhhhhxian/p/16072964.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。