Ruby on Rails 路径穿越与任意文件读取漏洞(CVE-2019-5418)复现

漏洞简介

在控制器中通过render file形式来渲染应用之外的视图,且会根据用户传入的Accept头来确定文件具体位置。我们通过传入Accept: ../../../../../../../../etc/passwd{ { 头来构成构造路径穿越漏洞,读取任意文件。

复现过程

访问首页,访问robots.txt:
在这里插入图片描述

进行抓包,构造payload:
在这里插入图片描述

使用msf框架:
在这里插入图片描述
设置选项:
在这里插入图片描述
运行:
在这里插入图片描述
查看结果:
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/qq_45742511/article/details/115110471