[随波逐流]CTF Flags

随波逐流信息安全网 www.1o1o.xyz

   [随波逐流]CTF Flags

软件版本:v1.0.0   数据版本: v20260201
返    回

CVE-2019-5418

 广告模块
ID: 16979
标题: CVE-2019-5418
描述: 在控制器中通过render file形式来渲染应用之外的视图,且会根据用户传入的Accept头来确定文件具体位置。我们通过传入Accept: ../../../../../../../../xxx/xxx{{头来构成构造路径穿越漏洞,读取任意文件
类型: 目录遍历漏洞
网站: cyberstrikelab
题目链接: https://www.cyberstrikelab.com/
赛事: cyberstrikelab
年度: 2019
Flag值: CVE-2019-5418的漏洞答案为:通过构造路径穿越攻击(如../../../../etc/passwd{{)利用Ruby on Rails框架的render file参数解析缺陷,实现任意文件读取。验证后的网址为:https://www.cnblogs.com/Found404/p/14430016.html
writeup: https://www.yisu.com/jc/500010.html
答案错误,我要更正