【墨者学院】Ruby On Rails 漏洞复现(CVE-2019-5418)

【墨者学院】Ruby On Rails 漏洞复现(CVE-2019-5418)

 

漏洞原理:通过”chybete”路径或者访问“robots”路径这两个入口配合路径穿越和任意文件读取,可以读取任意文件,利用手法:通过“../../../../”来达到路径穿越的目的。然后再通过“{{”来进行模板查询路径的闭合。

闭合的目的是为了可以正常的解析

关于在测试过程中如何知道该测试框架是否为Ruby On Rails框架,关键是在一开始信息收集这步骤


 

第一步:访问靶场链接,得到如下页面

【墨者学院】Ruby On Rails 漏洞复现(CVE-2019-5418)

 

第二步: 访问/chybete路径,发现这个路径不存在,但是通过报错可以发现有robots路径

【墨者学院】Ruby On Rails 漏洞复现(CVE-2019-5418)

 

 第三步:所以我们访问/robots

【墨者学院】Ruby On Rails 漏洞复现(CVE-2019-5418)

第四步:我使用Burp Suite抓包分析

【墨者学院】Ruby On Rails 漏洞复现(CVE-2019-5418)

 

第五步:

发送到Repeater

修改Accept:为Accept:../../../../../../../../../etc/passwd{{,点击发送

【墨者学院】Ruby On Rails 漏洞复现(CVE-2019-5418)

 

 第六步:得到key

【墨者学院】Ruby On Rails 漏洞复现(CVE-2019-5418)

 


(如有不足或者涉权的地方,请尽快联系我,我会及时修改或删除,非常感谢)

感谢一路走来的老师和一起奋斗的伙伴们,既然开始了,就不能说放弃,让我们一起加油,做最好的我们!