• 设为首页
  • 点击收藏
  • 手机版
    手机扫一扫访问
    迪恩网络手机版
  • 关注官方公众号
    微信扫一扫关注
    迪恩网络公众号

【墨者学院】Ruby On Rails 漏洞复现(CVE-2019-5418)

原作者: [db:作者] 来自: [db:来源] 收藏 邀请

【墨者学院】Ruby On Rails 漏洞复现(CVE-2019-5418)

 

漏洞原理:通过”chybete”路径或者访问“robots”路径这两个入口配合路径穿越和任意文件读取,可以读取任意文件,利用手法:通过“../../../../”来达到路径穿越的目的。然后再通过“{{”来进行模板查询路径的闭合。

闭合的目的是为了可以正常的解析

关于在测试过程中如何知道该测试框架是否为Ruby On Rails框架,关键是在一开始信息收集这步骤


 

第一步:访问靶场链接,得到如下页面

 

第二步: 访问/chybete路径,发现这个路径不存在,但是通过报错可以发现有robots路径

 

 第三步:所以我们访问/robots

第四步:我使用Burp Suite抓包分析

 

第五步:

发送到Repeater

修改Accept:为Accept:../../../../../../../../../etc/passwd{{,点击发送

 

 第六步:得到key

 


(如有不足或者涉权的地方,请尽快联系我,我会及时修改或删除,非常感谢)

感谢一路走来的老师和一起奋斗的伙伴们,既然开始了,就不能说放弃,让我们一起加油,做最好的我们!


鲜花

握手

雷人

路过

鸡蛋
该文章已有0人参与评论

请发表评论

全部评论

专题导读
热门推荐
阅读排行榜

扫描微信二维码

查看手机版网站

随时了解更新最新资讯

139-2527-9053

在线客服(服务时间 9:00~18:00)

在线QQ客服
地址:深圳市南山区西丽大学城创智工业园
电邮:jeky_zhao#qq.com
移动电话:139-2527-9053

Powered by 互联科技 X3.4© 2001-2213 极客世界.|Sitemap