• 设为首页
  • 点击收藏
  • 手机版
    手机扫一扫访问
    迪恩网络手机版
  • 关注官方公众号
    微信扫一扫关注
    迪恩网络公众号

CVE-2019-5418:Ruby on Rails路径穿越与任意文件读取复现

原作者: [db:作者] 来自: [db:来源] 收藏 邀请

漏洞简介:
Ruby on Rails是一个 Web 应用程序框架,是一个相对较新的 Web 应用程序框架,构建在 Ruby 语言之上。这个漏洞主要是由于Ruby on Rails使用了指定参数的render file来渲染应用之外的视图,我们可以通过修改访问某控制器的请求包,通过“…/…/…/…/”来达到路径穿越的目的,然后再通过“{{”来进行模板查询路径的闭合,使得所要访问的文件被当做外部模板来解析。
漏洞复现
使用docker搭建漏洞环境。

浏览器访问http://ip:3000可看到Ruby on Rails欢迎页面。

访问http://ip:3000/robots并打开burpsuite抓包。

修改Accept参数可实现路径穿越读取任意文件,注意路径后面的"{{"闭合。

使用msf模块复现漏洞。


鲜花

握手

雷人

路过

鸡蛋
该文章已有0人参与评论

请发表评论

全部评论

专题导读
上一篇:
安装Ruby(本人使用的是这个)发布时间:2022-07-14
下一篇:
一步一步学Ruby(四):Ruby标准类型发布时间:2022-07-14
热门推荐
阅读排行榜

扫描微信二维码

查看手机版网站

随时了解更新最新资讯

139-2527-9053

在线客服(服务时间 9:00~18:00)

在线QQ客服
地址:深圳市南山区西丽大学城创智工业园
电邮:jeky_zhao#qq.com
移动电话:139-2527-9053

Powered by 互联科技 X3.4© 2001-2213 极客世界.|Sitemap