01 背景介绍
Ruby On Rails是一个著名的Ruby Web开发框架,它在开发环境中使用Sprockets作为静态文件服务器。Sprockets是一个Ruby库,用于编译和分发静态资源文件。
在控制器中通过render file形式来渲染应用之外的视图,且会根据用户传入的Accept头来确定文件具体位置。
通过传入Accept: ../../../../../../../../etc/passwd{{ 头来构成构造路径穿越漏洞,读取任意文件。
({{闭合模板路径)
02 影响版本
Rails全版本
其中修复版本
6.0.0.beta3,
5.2.2.1
5.1.6.2
5.0.7.2
4.2.11.1
03 利用方法
传入Accept:../../../../../../../../etc/passwd{{
04 靶场
1.根据题目提示(cve-2019-5418),然后根据cve漏洞利用方式,尝试访问chybeta发现目标不存在,访问robots 2.这里访问/robots,用bp截包后修改Accept为../../../../../../../../etc/passwd{{ 来构成构造路径穿越漏洞,读取任意文件。
|
请发表评论