vulfocus靶场 | rails 任意文件读取(CVE-2019-5418)
作者:互联网
漏洞描述
Ruby on Rails 是一个用于开发数据库驱动的网络应用程序的完整框架。
在控制器中通过render file形式来渲染应用之外的视图,且会根据用户传入的Accept头来确定文件具体位置。我们通过传入Accept: ../../../../../../../../etc/passwd{{头来构成构造路径穿越漏洞,读取任意文件。
影响范围
Action View <5.2.2.1、<5.1.6.2、<5.0.7.2、<4.2.11.1 和 v3
漏洞复现
访问靶场地址, 在chybeta文件下
通过传入Accept: ../../../../../../../../proc/self/environ{{
标签:文件,..,vulfocus,传入,5418,Accept,漏洞,rails,头来 来源: https://www.cnblogs.com/mlxwl/p/16573942.html