freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

(CVE-2019-5418)Ruby on Rails路径穿越与任意文件读取漏洞复现
FreeBuf_334760 2020-07-26 16:10:15 280017

漏洞简介:

Ruby on Rails是一个web应用程序框架,是相对较新的web应用程序框架

构建在Ruby语言上

威胁类型

远程代码执行,任意文件读取

威胁等级

漏洞编号

CVE-2019-5418

受影响系统及应用版本

Rails全版本

其中修复版本

6.0.0.beta3,

5.2.2.1

5.1.6.2

5.0.7.2

4.2.11.1

漏洞复现:

1、搭建环境

Ruby On Rails环境建设

1、安装git

2、安装rbenv到/ .rbenv目录

3、安装rbenv的插,用于编译安装ruby

4、用来管理 gemset, 可选, 因为有 bundler 也没什么必要

5、通过 gem 命令安装完 gem 后无需手动输入 rbenv rehash 命令

6、通过 rbenv update 命令来更新 rbenv 以及所有插件

7、使用 Ruby China 的镜像安装 Ruby, 国内用户推荐

8、然后需要将下面两句代码放在bash的配置文件中:

9、执行下面的命令使其生效

source ~/.bashrc

10、安装ruby

在demo路径下执行“rails s”,开启服务

指定9876端口

访问“chybeta”路径:

我们使用浏览器自带的开发者工具进行漏洞复现,按“f12”打开工具,修改这条请求,修改内容如下:

  漏洞复现成功,成功读取到passwd文件的内容:

2、修复建议

  1. 使用已经修复该漏洞的版本

参考链接:https://www.sohu.com/a/306334931_354899

ps:参考链接这篇文章讲解的非常细,对我在本漏洞复现过程中的理解有很大帮助,先给大佬跪了。

# 漏洞利用 # 漏洞复现 # CVE漏洞
本文为 FreeBuf_334760 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
新兴CVE漏洞复现
FreeBuf_334760 LV.1
这家伙太懒了,还未填写个人描述!
  • 9 文章数
  • 1 关注者
(CVE-2019-6341)Drupal XSS漏洞
2020-08-08
MongoDB mongo-express远程代码执行(CVE-2019-10758)
2020-08-03
Django SQL注入漏洞复现(CVE-2020-7471)
2020-08-03
文章目录