脆弱性の概要
CVE-2019-5418
ルビーとRuby on Railsが、それはWebアプリケーション開発のための世界の好適なフレームワークの一つであり、簡単にデプロイWeb開発フレームワークに、非常に生産、高いメンテナンスを開発しました。
コントローラによって `file`レンダリングアプリケーションのフォーム外部ビューをレンダリングし、特定の場所受信ヘッドを受け入れ、ユーザファイルに従って決定されるであろう。../../../../../../../../ etc / passwdファイル{:私たちは、 `受け入れを通過 {` 読んで、構築パスの脆弱性により、最大構成する任意のファイル。
バージョンに影響を及ぼし
Railsの6.0.0.beta3,5.2.2.1,5.1.6.2,5.0.7.2,4.2.11.1
内蔵環境
使用 vulhubビルド
gitのクローンます。https:// github.com / vulhub / vulhub.gitcd / vulhub / レール/ CVE -2019 - 5418docker - コンアップ- D
完了後、アクセス IP:3000
アクセスhttp://192.168.2.144:3000/robots通常のrobots.txtファイルが読み出されます。
リクエストロボット、げっぷキャプチャ
エクスプロイト、修正する任意のパラメータファイルのアドレスをそのまま使用し、次のデータパケットの送信を、読んで、 `は/ etc / passwd`を: