墨者-Ruby On Rails漏洞复现第二题(CVE-2019-5418)

Posted cat47

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了墨者-Ruby On Rails漏洞复现第二题(CVE-2019-5418)相关的知识,希望对你有一定的参考价值。

漏洞原理:通过chybete”路径或者访问“robots”路径 这两个入口 配合路径穿越和任意文件读取可以 读取任意文件
利用手法:通过“../../../../”来达到路径穿越的目的,然后再通过“{{”来进行模板查询路径的闭合

闭合的目的就是为了可以正常的解析

复现 :
先访问chybete,发现没有这个路径 但是通过报错可以发现有robots路径

技术图片
所以访问robots技术图片
抓包
技术图片

?所以payload是../../../../../../../../../etc/passwd{{

以上是关于墨者-Ruby On Rails漏洞复现第二题(CVE-2019-5418)的主要内容,如果未能解决你的问题,请参考以下文章

墨者-Ruby On Rails漏洞复现第二题(CVE-2019-5418)

墨者 Ruby On Rails漏洞复现第一题(CVE-2018-3760)

墨者靶场 Ruby On Rails漏洞复现第一题(CVE-2018-3760)

墨者靶场 uWSGI 漏洞复现(CVE-2018-7490)

墨者学院靶场复现(业务逻辑漏洞)

墨者学院靶场复现(业务逻辑漏洞)