使用 ..%2f 繞過 ../ (即使用url編碼繞過)


 

漏洞:CVE-2018-7490

https://www.exploit-db.com/exploits/44223

uWSGI < 2.0.17 - Directory Traversal

uWSGI是一款Web應用程序服務器,它實現了WSGI、uwsgi和http等協議。 uWSGI 2.0.17之前版本中存在路徑遍歷漏洞,該漏洞源於程序沒有正確的處理DOCUMENT_ROOT檢測。攻擊者可通過發送帶有‘…’序列的特制URL請求利用該漏洞查看系統上的任意文件。
uWSGI 2.0.17之前版本中存在路徑遍歷漏洞,該漏洞源於程序沒有正確的處理DOCUMENT_ROOT檢測。攻擊者可通過發送帶有‘…’序列的特制URL請求利用該漏洞查看系統上的任意文件。 訪問地址存在使用信息,存在uwsgi/php,但是沒找到顯示版本的地址,就盲試。

 

 

1、當使用 ../ 被過濾時,可以url 編碼繞過

 

注意:在不知道目標網站有多少級目錄情況下,可以盡可能多的使用 ..%2f 即可,因為:


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM