uWSGI 漏洞复现(CVE-2018-7490)

uWSGI是一个Web服务器,它实现了WSGI协议、uwsgi、http等协议。Nginx中HttpUwsgiModule的作用是与uWSGI服务器进行交换。WSGI是一种Web服务器网关接口。它是一个Web服务器(如nginx,uWSGI等服务器)与web应用(如用Flask框架写的程序)通信的一种规范。

uWSGI 2.0.17之前版本中存在路径遍历漏洞,该漏洞源于程序没有正确的处理DOCUMENT_ROOT检测。攻击者可通过发送带有‘..’序列的特制URL请求利用该漏洞查看系统上的任意文件。

题目中:

题中给了提示是在key.txt里边
环境里将/给过滤了所以要用%2f代替

1
2
3
4
5
6
7
8
9
10
11
12
13
14

## Webmin未经身份验证的远程代码执行(CVE-2019-15107)
Webmin是一个基于Web的界面,用于Unix的系统管理。使用任何支持表和表单的浏览器,可以设置用户帐户,Apache,DNS,文件共享等。

该漏洞由于password_change.cgi文件在重置密码功能中存在一个代码执行漏洞,该漏洞允许恶意第三方在缺少输入验证的情况下而执行恶意代码,后经知道创宇404实验室发现,该漏洞的存在实则是sourceforge上某些版本的安装包和源码被植入了后门导致的。

题目中:
![](https://gitee.com/p1piyang/blog_image/raw/master/img/20200617152319.png)
登录界面,抓包
![](https://gitee.com/p1piyang/blog_image/raw/master/img/20200617152411.png)
第一行要将session_login.cgi修改为password_change.cgi
最后参数修改来构成泄露

```user=qaqw&pam=1&expired=2&old=laji| cat /key.txt&new1=laji&new2=laji

上面这行就是用来执行的参数
接下来尝试将cat /key.txt 修改为 mkdir(创建文件夹) pipi

返回

然后执行将mkdir pipi改为ls

发现创建成功