溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點(diǎn)擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

怎么解析基于Ruby on Rails的CVE-2019-5418漏洞

發(fā)布時間:2021-12-10 15:34:51 來源:億速云 閱讀:132 作者:柒染 欄目:大數(shù)據(jù)

今天就跟大家聊聊有關(guān)怎么解析基于Ruby on Rails的CVE-2019-5418漏洞,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。


0x00 簡介


Ruby on Rails是一個 Web 應(yīng)用程序框架,是一個相對較新的 Web 應(yīng)用程序框架,構(gòu)建在 Ruby 語言之上。它被宣傳為現(xiàn)有企業(yè)框架的一個替代,而它的目標(biāo),就是讓 Web 開發(fā)方面的生活,變得更輕松。

0x01 漏洞概述


這個漏洞主要是由于Ruby on Rails使用了指定參數(shù)的render file來渲染應(yīng)用之外的視圖,我們可以通過修改訪問某控制器的請求包,通過“../../../../”來達(dá)到路徑穿越的目的,然后再通過“{{”來進(jìn)行模板查詢路徑的閉合,使得所要訪問的文件被當(dāng)做外部模板來解析。

0x02 影響版本


Rails 全版本

其中修復(fù)版本:

Rails 6.0.0.beta3,5.2.2.1,5.1.6.2,5.0.7.2,4.2.11.1

0x03 環(huán)境搭建

自行搭建:

直接使用vulhub進(jìn)行搭建

git clone https://github.com/vulhub/vulhub.gitcd /vulhub/rails/CVE-2019-5418docker-compose up -d

怎么解析基于Ruby on Rails的CVE-2019-5418漏洞

訪問http://ip:3000即可看到

怎么解析基于Ruby on Rails的CVE-2019-5418漏洞

0x04 漏洞利用


請求robots,Burp抓包

怎么解析基于Ruby on Rails的CVE-2019-5418漏洞

修改Accept參數(shù)為任意文件地址,如:

../../../../../../etc/passwd{{

怎么解析基于Ruby on Rails的CVE-2019-5418漏洞

怎么解析基于Ruby on Rails的CVE-2019-5418漏洞

其他利用方法,使用msf中的攻擊模塊:

怎么解析基于Ruby on Rails的CVE-2019-5418漏洞

看完上述內(nèi)容,你們對怎么解析基于Ruby on Rails的CVE-2019-5418漏洞有進(jìn)一步的了解嗎?如果還想了解更多知識或者相關(guān)內(nèi)容,請關(guān)注億速云行業(yè)資訊頻道,感謝大家的支持。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI