Ruby on Rails camino a través de las lagunas y leer archivos arbitrarios

Descripción general de la vulnerabilidad

CVE-2019-5418

Ruby on Rails con rubí desarrollado un alto mantenimiento muy productiva, fácil de implementar marco de desarrollo Web, es una de marco preferido del mundo para el desarrollo de aplicaciones Web.

 

Por el controlador de representación de la vista exterior el formulario de solicitud `render file`, y la ubicación específico será determinado de acuerdo con el archivo de usuario Aceptar cabeza entrante. Pasamos a través de `aceptar: ../../../../../../../../ etc / passwd { {` constituir a través de la ruta de la vulnerabilidad construida, leer archivos arbitrarios.

 

afecta a la versión

 

carriles 6.0.0.beta3,5.2.2.1,5.1.6.2,5.0.7.2,4.2.11.1

 

entorno construido

 

Uso vulhub acumulación

 

git clone https: // github.com / vulhub / vulhub.gitcd / vulhub / rieles / CVE -2019 - 5418docker - componer arriba - d

 

Después de completar el acceso IP: 3000

 

 

 Acceso http://192.168.2.144:3000/robots archivo robots.txt normales son leídos.

 

 

 Solicitar robots, captura de eructar

 

 

 Explotar, modificar acepta la dirección del archivo de parámetros arbitrarios , la siguiente transmisión de paquetes de datos, lea `/ etc / passwd`:

 

Supongo que te gusta

Origin www.cnblogs.com/glowing-z/p/12625090.html
Recomendado
Clasificación