CVE-2019-5418:Ruby on Rails路径穿越与任意文件读取复现

漏洞简介:
Ruby on Rails是一个 Web 应用程序框架,是一个相对较新的 Web 应用程序框架,构建在 Ruby 语言之上。这个漏洞主要是由于Ruby on Rails使用了指定参数的render file来渲染应用之外的视图,我们可以通过修改访问某控制器的请求包,通过“…/…/…/…/”来达到路径穿越的目的,然后再通过“{{”来进行模板查询路径的闭合,使得所要访问的文件被当做外部模板来解析。
漏洞复现
使用docker搭建漏洞环境。
在这里插入图片描述
浏览器访问http://ip:3000可看到Ruby on Rails欢迎页面。
在这里插入图片描述
访问http://ip:3000/robots并打开burpsuite抓包。
在这里插入图片描述
修改Accept参数可实现路径穿越读取任意文件,注意路径后面的"{{"闭合。
在这里插入图片描述
使用msf模块复现漏洞。
在这里插入图片描述
在这里插入图片描述

发布了37 篇原创文章 · 获赞 29 · 访问量 3704

猜你喜欢

转载自blog.csdn.net/weixin_44253823/article/details/103180739
今日推荐