91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

怎么解析基于Ruby on Rails的CVE-2019-5418漏洞

發布時間:2021-12-10 15:34:51 來源:億速云 閱讀:133 作者:柒染 欄目:大數據

今天就跟大家聊聊有關怎么解析基于Ruby on Rails的CVE-2019-5418漏洞,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。


0x00 簡介


Ruby on Rails是一個 Web 應用程序框架,是一個相對較新的 Web 應用程序框架,構建在 Ruby 語言之上。它被宣傳為現有企業框架的一個替代,而它的目標,就是讓 Web 開發方面的生活,變得更輕松。

0x01 漏洞概述


這個漏洞主要是由于Ruby on Rails使用了指定參數的render file來渲染應用之外的視圖,我們可以通過修改訪問某控制器的請求包,通過“../../../../”來達到路徑穿越的目的,然后再通過“{{”來進行模板查詢路徑的閉合,使得所要訪問的文件被當做外部模板來解析。

0x02 影響版本


Rails 全版本

其中修復版本:

Rails 6.0.0.beta3,5.2.2.1,5.1.6.2,5.0.7.2,4.2.11.1

0x03 環境搭建

自行搭建:

直接使用vulhub進行搭建

git clone https://github.com/vulhub/vulhub.gitcd /vulhub/rails/CVE-2019-5418docker-compose up -d

怎么解析基于Ruby on Rails的CVE-2019-5418漏洞

訪問http://ip:3000即可看到

怎么解析基于Ruby on Rails的CVE-2019-5418漏洞

0x04 漏洞利用


請求robots,Burp抓包

怎么解析基于Ruby on Rails的CVE-2019-5418漏洞

修改Accept參數為任意文件地址,如:

../../../../../../etc/passwd{{

怎么解析基于Ruby on Rails的CVE-2019-5418漏洞

怎么解析基于Ruby on Rails的CVE-2019-5418漏洞

其他利用方法,使用msf中的攻擊模塊:

怎么解析基于Ruby on Rails的CVE-2019-5418漏洞

看完上述內容,你們對怎么解析基于Ruby on Rails的CVE-2019-5418漏洞有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

广昌县| 满城县| 老河口市| 邵武市| 阳山县| 驻马店市| 枞阳县| 玉龙| 得荣县| 奉新县| 四平市| 瑞丽市| 清丰县| 新源县| 肇东市| 小金县| 鄂尔多斯市| 富民县| 蛟河市| 鱼台县| 宁河县| 张家口市| 万源市| 镇巴县| 三都| 承德市| 临江市| 浙江省| 通化市| 辽源市| 霍林郭勒市| 临城县| 客服| 石阡县| 栾川县| 平阳县| 屯门区| 简阳市| 泰兴市| 贡嘎县| 廊坊市|