在线时间:8:00-16:00
迪恩网络APP
随时随地掌握行业动态
扫描二维码
关注迪恩网络微信公众号
【墨者学院】Ruby On Rails 漏洞复现(CVE-2019-5418)
漏洞原理:通过”chybete”路径或者访问“robots”路径这两个入口配合路径穿越和任意文件读取,可以读取任意文件,利用手法:通过“../../../../”来达到路径穿越的目的。然后再通过“{{”来进行模板查询路径的闭合。 闭合的目的是为了可以正常的解析 关于在测试过程中如何知道该测试框架是否为Ruby On Rails框架,关键是在一开始信息收集这步骤
第一步:访问靶场链接,得到如下页面
第二步: 访问/chybete路径,发现这个路径不存在,但是通过报错可以发现有robots路径
第三步:所以我们访问/robots 第四步:我使用Burp Suite抓包分析
第五步: 发送到Repeater 修改Accept:为Accept:../../../../../../../../../etc/passwd{{,点击发送
第六步:得到key
(如有不足或者涉权的地方,请尽快联系我,我会及时修改或删除,非常感谢) 感谢一路走来的老师和一起奋斗的伙伴们,既然开始了,就不能说放弃,让我们一起加油,做最好的我们! |
2023-10-27
2022-08-15
2022-08-17
2022-09-23
2022-08-13
请发表评论