RubyのRailsのパス上の抜け穴を通って、任意のファイルを読み込みます

脆弱性の概要

CVE-2019-5418

ルビーとRuby on Railsが、それはWebアプリケーション開発のための世界の好適なフレームワークの一つであり、簡単にデプロイWeb開発フレームワークに、非常に生産、高いメンテナンスを開発しました。

 

コントローラによって `file`レンダリングアプリケーションのフォーム外部ビューをレンダリングし、特定の場所受信ヘッドを受け入れ、ユーザファイルに従って決定されるであろう。../../../../../../../../ etc / passwdファイル{:私たちは、 `受け入れを通過 {` 読んで、構築パスの脆弱性により、最大構成する任意のファイル。

 

バージョンに影響を及ぼし

 

Railsの6.0.0.beta3,5.2.2.1,5.1.6.2,5.0.7.2,4.2.11.1

 

内蔵環境

 

使用 vulhubビルド

 

gitのクローンます。https:// github.com / vulhub / vulhub.gitcd / vulhub / レール/ CVE -2019 - 5418docker - コンアップ- D

 

完了後、アクセス IP:3000

 

 

 アクセスhttp://192.168.2.144:3000/robots通常のrobots.txtファイルが読み出されます。

 

 

 リクエストロボット、げっぷキャプチャ

 

 

 エクスプロイト、修正する任意のパラメータファイルのアドレスをそのまま使用し、次のデータパケットの送信を、読んで、 `は/ etc / passwd`を:

 

おすすめ

転載: www.cnblogs.com/glowing-z/p/12625090.html