• 设为首页
  • 点击收藏
  • 手机版
    手机扫一扫访问
    迪恩网络手机版
  • 关注官方公众号
    微信扫一扫关注
    迪恩网络公众号

(CVE-2019-5418)Ruby on Rails路径穿越与任意文件读取漏洞复现

原作者: [db:作者] 来自: [db:来源] 收藏 邀请

漏洞简介:

Ruby on Rails是一个web应用程序框架,是相对较新的web应用程序框架
构建在Ruby语言上

威胁类型

远程代码执行,任意文件读取

威胁等级

漏洞编号

CVE-2019-5418

受影响系统及应用版本

Rails全版本
其中修复版本
6.0.0.beta3,
5.2.2.1
5.1.6.2
5.0.7.2
4.2.11.1

漏洞复现:

1、搭建环境

Ruby On Rails环境建设
1、安装git

2、安装rbenv到〜/ .rbenv目录

3、安装rbenv的插,用于编译安装ruby

4、用来管理 gemset, 可选, 因为有 bundler 也没什么必要

5、通过 gem 命令安装完 gem 后无需手动输入 rbenv rehash 命令

6、通过 rbenv update 命令来更新 rbenv 以及所有插件

7、使用 Ruby China 的镜像安装 Ruby, 国内用户推荐

8、然后需要将下面两句代码放在bash的配置文件中:

9、执行下面的命令使其生效

source ~/.bashrc

10、安装ruby

在demo路径下执行“rails s”,开启服务
指定9876端口

访问“chybeta”路径:

我们使用浏览器自带的开发者工具进行漏洞复现,按“f12”打开工具,修改这条请求,修改内容如下:


漏洞复现成功,成功读取到passwd文件的内容:

2、修复建议

使用已经修复该漏洞的版本

参考链接:https://www.sohu.com/a/306334931_354899

ps:参考链接这篇文章讲解的非常细,对我在本漏洞复现过程中的理解有很大帮助,先给大佬跪了。


鲜花

握手

雷人

路过

鸡蛋
该文章已有0人参与评论

请发表评论

全部评论

专题导读
上一篇:
谈谈Ruby On Rails和ASP.NET发布时间:2022-07-14
下一篇:
Rubyhttp/net中连接超时问题发布时间:2022-07-14
热门推荐
阅读排行榜

扫描微信二维码

查看手机版网站

随时了解更新最新资讯

139-2527-9053

在线客服(服务时间 9:00~18:00)

在线QQ客服
地址:深圳市南山区西丽大学城创智工业园
电邮:jeky_zhao#qq.com
移动电话:139-2527-9053

Powered by 互联科技 X3.4© 2001-2213 极客世界.|Sitemap