Ruby On Rails漏洞复现第二题(cve

作者:822口9342
围观群众:37
更新于
Ruby On Rails漏洞复现第二题(cve

在控制器中通过render file形式来渲染应用之外的视图,且会根据用户传入的Accept头来确定文件具体位置。我们通过传入Accept: //etc/passwd{{来构成构造路径穿越漏洞,读取任意文件。{{的作用是闭合模板路径。

Ruby On Rails漏洞复现第二题(cve

0x02 影响版本

Rails 6.0.0.beta3,5.2.2.1,5.1.6.2,5.0.7.2,4.2.11.1

Ruby On Rails漏洞复现第二题(cve

0x03 漏洞利用

首先访问靶机地址http://219.153.49.228:40300/

Ruby On Rails漏洞复现第二题(cve

去网上找相关cve-2019-5418的文章,可以看到写的很详细

那我们接下来进行实操,随便访问一个不存在的路径

可以看到,确实报错了,然后泄露了robots路径,我们尝试访问

在此页面使用burp抓包,发送到repeater,然后修改accpte为/https://www.freebuf.com/articles/etc/passwd{{
原本是这样的

Ruby On Rails漏洞复现第二题(cve

我们使用https://www.freebuf.com/articles/进行路径穿越,并且读取etc/passwd

Ruby On Rails漏洞复现第二题(cve

payload: Accept: /https://www.freebuf.com/etc/passwd{{

Ruby On Rails漏洞复现第二题(cve

成功读取到key值

Ruby On Rails漏洞复现第二题(cve

非特殊说明,本文版权归 成益经验网 所有,转载请注明出处.

本文分类: 历史

本文标题: Ruby On Rails漏洞复现第二题(cve

本文网址: http://chengyi0769.com/lishi/5298.html

发表评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。