您好,登錄后才能下訂單哦!
今天就跟大家聊聊有關(guān)怎么解析基于Ruby on Rails的CVE-2019-5418漏洞,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。
0x00 簡介
Ruby on Rails是一個 Web 應(yīng)用程序框架,是一個相對較新的 Web 應(yīng)用程序框架,構(gòu)建在 Ruby 語言之上。它被宣傳為現(xiàn)有企業(yè)框架的一個替代,而它的目標(biāo),就是讓 Web 開發(fā)方面的生活,變得更輕松。
0x01 漏洞概述
這個漏洞主要是由于Ruby on Rails使用了指定參數(shù)的render file來渲染應(yīng)用之外的視圖,我們可以通過修改訪問某控制器的請求包,通過“../../../../”來達(dá)到路徑穿越的目的,然后再通過“{{”來進(jìn)行模板查詢路徑的閉合,使得所要訪問的文件被當(dāng)做外部模板來解析。
0x02 影響版本
Rails 全版本
Rails 6.0.0.beta3,5.2.2.1,5.1.6.2,5.0.7.2,4.2.11.1
0x03 環(huán)境搭建
自行搭建:
直接使用vulhub進(jìn)行搭建
git clone https://github.com/vulhub/vulhub.gitcd /vulhub/rails/CVE-2019-5418docker-compose up -d
訪問http://ip:3000即可看到
0x04 漏洞利用
請求robots,Burp抓包
修改Accept參數(shù)為任意文件地址,如:
../../../../../../etc/passwd{{
其他利用方法,使用msf中的攻擊模塊:
看完上述內(nèi)容,你們對怎么解析基于Ruby on Rails的CVE-2019-5418漏洞有進(jìn)一步的了解嗎?如果還想了解更多知識或者相關(guān)內(nèi)容,請關(guān)注億速云行業(yè)資訊頻道,感謝大家的支持。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。