(CVE-2019-5418)Ruby on Rails路径穿越与任意文件读取漏洞复现

漏洞简介:

Ruby on Rails是一个web应用程序框架,是相对较新的web应用程序框架
构建在Ruby语言上

威胁类型

远程代码执行,任意文件读取

威胁等级

漏洞编号

CVE-2019-5418

受影响系统及应用版本

Rails全版本
其中修复版本
6.0.0.beta3,
5.2.2.1
5.1.6.2
5.0.7.2
4.2.11.1

漏洞复现:

1、搭建环境

Ruby On Rails环境建设
1、安装git
在这里插入图片描述
2、安装rbenv到〜/ .rbenv目录
在这里插入图片描述
3、安装rbenv的插,用于编译安装ruby

在这里插入图片描述

4、用来管理 gemset, 可选, 因为有 bundler 也没什么必要

在这里插入图片描述

5、通过 gem 命令安装完 gem 后无需手动输入 rbenv rehash 命令
在这里插入图片描述

6、通过 rbenv update 命令来更新 rbenv 以及所有插件

在这里插入图片描述

7、使用 Ruby China 的镜像安装 Ruby, 国内用户推荐

在这里插入图片描述

8、然后需要将下面两句代码放在bash的配置文件中:
在这里插入图片描述

9、执行下面的命令使其生效

source ~/.bashrc

10、安装ruby

在这里插入图片描述

在demo路径下执行“rails s”,开启服务
指定9876端口

在这里插入图片描述

访问“chybeta”路径:
在这里插入图片描述

我们使用浏览器自带的开发者工具进行漏洞复现,按“f12”打开工具,修改这条请求,修改内容如下:

在这里插入图片描述
在这里插入图片描述

漏洞复现成功,成功读取到passwd文件的内容:

在这里插入图片描述

2、修复建议

使用已经修复该漏洞的版本

参考链接:https://www.sohu.com/a/306334931_354899

ps:参考链接这篇文章讲解的非常细,对我在本漏洞复现过程中的理解有很大帮助,先给大佬跪了。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值