目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2016-2098— Ruby on Rails Action Pack 安全漏洞

EPSS 84.09% · P99
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2016-2098 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
Action Pack in Ruby on Rails before 3.2.22.2, 4.x before 4.1.14.2, and 4.2.x before 4.2.5.2 allows remote attackers to execute arbitrary Ruby code by leveraging an application's unrestricted use of the render method.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Ruby on Rails Action Pack 安全漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
Ruby on Rails(Rails)是Rails核心团队开发维护的一套基于Ruby语言的开源Web应用框架,它是由大卫-海纳梅尔-韩森从美国37signals公司的项目管理工具Basecamp里分离出来的。Action Pack是其中的一个用于构建和测试MVC Web应用程序的组件。 Ruby on Rails的Action Pack中存在安全漏洞,该漏洞源于‘render’函数没有充分过滤用户提交的输入。远程攻击者可通过向应用程序发送特制的数据利用该漏洞执行任意Ruby代码。以下版本受到影响:Rub
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

神龙十问 — AI 深度分析

十问解析:根本原因、利用方式、修复建议、紧迫性。摘要免费,完整版需登录。

受影响产品

厂商产品影响版本CPE订阅
-n/a n/a -

二、漏洞 CVE-2016-2098 的公开POC

#POC 描述源链接神龙链接
1Proof of concept showing how CVE-2016-2098 leads to remote code executionhttps://github.com/hderms/dh-CVE_2016_2098POC详情
2A PoC of CVE-2016-2098 (rails4.2.5.1 / view render)https://github.com/CyberDefenseInstitute/PoC_CVE-2016-2098_Rails42POC详情
3Proof of concept CVE-2016-2098https://github.com/Alejandro-MartinG/rails-PoC-CVE-2016-2098POC详情
4Ruby On Rails unrestricted render() exploithttps://github.com/0x00-0x00/CVE-2016-2098POC详情
5CVE-2016-2098 simple POC written in bashhttps://github.com/its-arun/CVE-2016-2098POC详情
6Nonehttps://github.com/3rg1s/CVE-2016-2098POC详情
7This exploit is remote code execution vulnerability in Ruby-on-Rails when using render on user-supplied datahttps://github.com/DanielHemmati/CVE-2016-2098-my-first-exploitPOC详情
8CVE-2016-2098 - POC of RCE Ruby on Rails: Improper Input Validation (CVE-2016-2098) in bash. Remote attackers can execute arbitrary Ruby code by leveraging an application's unrestricted use of the render method.https://github.com/Debalinax64/CVE-2016-2098POC详情
9Remote code execution vulnerability in Ruby-on-Rails when using render on user-supplied data.https://github.com/j4k0m/CVE-2016-2098POC详情
10CVE-2016-2098 POChttps://github.com/Shakun8/CVE-2016-2098POC详情
11Script that exploits the vulnerability that allows remote code execution in Ruby 2.3.8 ​​with CVE-2016-2098https://github.com/JoseLRC97/Ruby-on-Rails-ActionPack-Inline-ERB-Remote-Code-ExecutionPOC详情
12A PoC of CVE-2016-2098 I made for PentesterLab https://github.com/sealldeveloper/CVE-2016-2098-PoCPOC详情
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2016-2098 的情报信息

Please 登录 to view more intelligence information

同批安全公告 · n/a · 2016-04-07 · 共 36 条

CVE-2016-0790CloudBees Jenkins CI和LTS 安全漏洞
CVE-2016-2510BeanShell 任意命令执行漏洞
CVE-2015-2774Erlang OTP 信息泄露漏洞
CVE-2016-0729Apache Xerces XML Parser库缓冲区错误漏洞
CVE-2016-2086Joyent Node.js 安全漏洞
CVE-2016-2216Joyent Node.js HTTP响应拆分攻击
CVE-2016-2511websvn 跨站脚本漏洞
CVE-2016-0788CloudBees Jenkins CI和LTS 远程代码执行漏洞
CVE-2016-0789CloudBees Jenkins CI和LTS CLI CRLF注入漏洞
CVE-2015-8681Huawei P8和Mate S ovisp驱动程序安全漏洞
CVE-2016-0791CloudBees Jenkins CI和LTS 安全漏洞
CVE-2016-0792CloudBees Jenkins CI和LTS 任意代码执行漏洞
CVE-2016-1531Exim Configuration File Path 安全漏洞
CVE-2016-2097Ruby on Rails Action View组件目录遍历漏洞
CVE-2016-2563PuTTY和KiTTY 基于栈的缓冲区溢出漏洞
CVE-2016-2789Citrix Systems XenMobile Server 跨站脚本漏洞
CVE-2016-2851libotr 整数溢出漏洞
CVE-2016-3976SAP NetWeaver AS Java 目录遍历漏洞
CVE-2016-3973SAP NetWeaver AS Java Real-Time Collaboration服务安全漏洞
CVE-2016-1019Adobe Flash Player 安全漏洞

显示前 20 条,共 36 条。 查看全部 → →

IV. Related Vulnerabilities

V. Comments for CVE-2016-2098

暂无评论


发表评论