| ID: | 16979 |
|---|---|
| 标题: | CVE-2019-5418 |
| 描述: | 在控制器中通过render file形式来渲染应用之外的视图,且会根据用户传入的Accept头来确定文件具体位置。我们通过传入Accept: ../../../../../../../../xxx/xxx{{头来构成构造路径穿越漏洞,读取任意文件 |
| 类型: | 目录遍历漏洞 |
| 网站: | cyberstrikelab |
| 题目链接: | https://www.cyberstrikelab.com/ |
| 赛事: | cyberstrikelab |
| 年度: | 2019 |
| Flag值: | CVE-2019-5418的漏洞答案为:通过构造路径穿越攻击(如../../../../etc/passwd{{)利用Ruby on Rails框架的render file参数解析缺陷,实现任意文件读取。验证后的网址为:https://www.cnblogs.com/Found404/p/14430016.html |
| writeup: | https://www.yisu.com/jc/500010.html |