栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

vulhub漏洞复现72

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

vulhub漏洞复现72

一、 CVE-2018-7490_ uWSGI PHP目录穿越漏洞

前言

uWSGI是一款Web应用程序服务器,它实现了WSGI、uwsgi和http等协议,并支持通过插件来运行各种语言。

漏洞详情

uWSGI 2.0.17之前的PHP插件,没有正确的处理`document_ROOT`检测,导致用户可以通过`..%2f`来跨越目录,读取或运行`document_ROOT`目录以外的文件。

漏洞环境

靶场:192.168.4.10_Ubuntu

运行存在漏洞的uWSGI服务器:

#docker-compose up -d

运行完成后,访问`http://your-ip:8080/`即可看到phpinfo信息,说明uwsgi-php服务器已成功运行。

漏洞复现

访问`http://your-ip:8080/..%2f..%2f..%2f..%2f..%2fetc/passwd`,成功读取文件:

二、 uWSGI 未授权访问漏洞

 

前言

uWSGI是一款Web应用程序服务器,它实现了WSGI、uwsgi和http等协议,并支持通过插件来运行各种语言,通常被用于运行Python WEB应用。uwsgi除了是应用容器的名称之外,它和Fastcgi之类的一样,也是前端server与后端应用容器之间的一个交流标准。目前nginx,apache也支持uwsgi协议进行代理转发请求。

漏洞详情

uWSGI支持通过魔术变量(Magic Variables)的方式动态配置后端Web应用。如果其端口暴露在外,攻击者可以构造uwsgi数据包,并指定魔术变量`UWSGI_FILE`,运用`exec://`协议执行任意命令。

参考链接:

- https://github.com/wofeiwo/webcgi-exploits/blob/master/python/uwsgi-rce-zh.md

- https://xz.aliyun.com/t/3512

- https://uwsgi-docs.readthedocs.io/en/latest/Vars.html

漏洞环境

执行如下命令启动nginx+uwsgi环境:

#docker-compose up -d

环境启动后,访问`http://your-ip:8080`即可查看一个Web应用,其uwsgi暴露在8000端口。

漏洞复现

使用[poc.py](poc.py),执行命令`python poc.py -u your-ip:8000 -c "touch /tmp/success"`:

执行`docker-compose exec web bash`进入容器,可见`/tmp/success`已经成功执行:

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/733547.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号