freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Ruby On Rails漏洞复现第二题(cve-2019-5418)
2021-03-15 19:57:40

0x01 漏洞详情

Ruby on Rails一套使用 Ruby 开发的,非常有生产力、维护性高、容易布署的Web 开发框架,是全世界 Web 应用程式开发的首选框架之一。

在控制器中通过render file形式来渲染应用之外的视图,且会根据用户传入的Accept头来确定文件具体位置。我们通过传入Accept: ../../../../../../../../etc/passwd{{来构成构造路径穿越漏洞,读取任意文件。{{的作用是闭合模板路径。

0x02 影响版本

Rails 6.0.0.beta3,5.2.2.1,5.1.6.2,5.0.7.2,4.2.11.1

0x03 漏洞利用

首先访问靶机地址http://219.153.49.228:40300/

image-20210315192207579.png

去网上找相关cve-2019-5418的文章,可以看到写的很详细

image-20210315192502638.png

那我们接下来进行实操,随便访问一个不存在的路径
image-20210315192804163.png
可以看到,确实报错了,然后泄露了robots路径,我们尝试访问
image-20210315192916162.png
在此页面使用burp抓包,发送到repeater,然后修改accpte为../../../../../../etc/passwd{{
原本是这样的
image-20210315193407504.png

我们使用../进行路径穿越,并且读取etc/passwd

payload: Accept: ../../../../../../../etc/passwd{{

成功读取到key值image-20210315193621891.png

# 渗透测试 # web安全 # 靶场 # 靶场平台 # 靶场攻关
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者