返回顶部

墨者-Ruby On Rails漏洞复现第二题(CVE-2019-5418)

漏洞原理:通过chybete”路径或者访问“robots”路径 这两个入口 配合路径穿越和任意文件读取可以 读取任意文件
利用手法:通过“../../../../”来达到路径穿越的目的,然后再通过“{{”来进行模板查询路径的闭合

闭合的目的就是为了可以正常的解析

复现 :
先访问chybete,发现没有这个路径 但是通过报错可以发现有robots路径

image.png
所以访问robotsimage.png
抓包
image.png

​所以payload是../../../../../../../../../etc/passwd{{

posted @ 2020-04-20 15:08  cat47  阅读(427)  评论(0编辑  收藏  举报