Ruby on Rails 路径穿越与任意文件读取漏洞(CVE-2019-5418)复现

漏洞简介

在控制器中通过render file形式来渲染应用之外的视图,且会根据用户传入的Accept头来确定文件具体位置。我们通过传入Accept: ../../../../../../../../etc/passwd{{头来构成构造路径穿越漏洞,读取任意文件。

复现过程

访问首页,访问robots.txt:
Ruby on Rails 路径穿越与任意文件读取漏洞(CVE-2019-5418)复现_第1张图片

进行抓包,构造payload:
Ruby on Rails 路径穿越与任意文件读取漏洞(CVE-2019-5418)复现_第2张图片

使用msf框架:
Ruby on Rails 路径穿越与任意文件读取漏洞(CVE-2019-5418)复现_第3张图片
设置选项:
Ruby on Rails 路径穿越与任意文件读取漏洞(CVE-2019-5418)复现_第4张图片
运行:
Ruby on Rails 路径穿越与任意文件读取漏洞(CVE-2019-5418)复现_第5张图片
查看结果:
Ruby on Rails 路径穿越与任意文件读取漏洞(CVE-2019-5418)复现_第6张图片

你可能感兴趣的:(漏洞复现)