目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2019-5418— Action View 信息泄露漏洞

KEV EPSS 94.32% · P100
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2019-5418の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
N/A
ソース: NVD (National Vulnerability Database)
脆弱性説明
There is a File Content Disclosure vulnerability in Action View <5.2.2.1, <5.1.6.2, <5.0.7.2, <4.2.11.1 and v3 where specially crafted accept headers can cause contents of arbitrary files on the target system's filesystem to be exposed.
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
对路径名的限制不恰当(路径遍历)
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Action View 信息泄露漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Action View中存在信息泄露漏洞。攻击者可利用该漏洞泄露文件内容。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

Shenlong 10 Questions — AI 深度分析

十问解析:根本原因、利用方式、修复建议、紧迫性。摘要免费,完整版需登录。

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
Railshttps://github.com/rails/rails 5.2.2.1 -

II. CVE-2019-5418の公開POC

#POC説明ソースリンクShenlongリンク
1CVE-2019-5418 - File Content Disclosure on Ruby on Railshttps://github.com/mpgn/CVE-2019-5418POC詳細
2File Content Disclosure on Rails Test Case - CVE-2019-5418https://github.com/omarkurt/CVE-2019-5418POC詳細
3A multi-threaded Golang scanner to identify Ruby endpoints vulnerable to CVE-2019-5418https://github.com/brompwnie/CVE-2019-5418-ScannerPOC詳細
4RCE on Rails 5.2.2 using a path traversal (CVE-2019-5418) and a deserialization of Ruby objects (CVE-2019-5420)https://github.com/mpgn/Rails-doubletap-RCEPOC詳細
5Nonehttps://github.com/takeokunn/CVE-2019-5418POC詳細
6a demo for Ruby on Rails CVE-2019-5418https://github.com/Bad3r/RailroadBanditPOC詳細
7Rails 3 PoC of CVE-2019-5418https://github.com/ztgrace/CVE-2019-5418-Rails3POC詳細
8Nonehttps://github.com/random-robbie/CVE-2019-5418POC詳細
9Ruby on Rails是一个 Web 应用程序框架,是一个相对较新的 Web 应用程序框架,构建在 Ruby 语言之上。这个漏洞主要是由于Ruby on Rails使用了指定参数的render file来渲染应用之外的视图,我们可以通过修改访问某控制器的请求包,通过“…/…/…/…/”来达到路径穿越的目的,然后再通过“{{”来进行模板查询路径的闭合,使得所要访问的文件被当做外部模板来解析。https://github.com/kailing0220/CVE-2019-5418POC詳細
10WHS 3기 장대혁 취약한(CVE) Docker 환경 구성 과제입니다.https://github.com/daehyeok0618/CVE-2019-5418POC詳細
11Rails <5.2.2.1, <5.1.6.2, <5.0.7.2, <4.2.11.1 and v3 are susceptible to a file content disclosure vulnerability because specially crafted accept headers can cause contents of arbitrary files on the target system's file system to be exposed.https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2019/CVE-2019-5418.yamlPOC詳細
12Nonehttps://github.com/Threekiii/Awesome-POC/blob/master/%E4%B8%AD%E9%97%B4%E4%BB%B6%E6%BC%8F%E6%B4%9E/Ruby%20On%20Rails%20%E8%B7%AF%E5%BE%84%E7%A9%BF%E8%B6%8A%E4%B8%8E%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9E%20CVE-2019-5418.mdPOC詳細
13Nonehttps://github.com/Threekiii/Awesome-POC/blob/master/%E5%BC%80%E5%8F%91%E6%A1%86%E6%9E%B6%E6%BC%8F%E6%B4%9E/Rails%20Accept%20%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9E%20CVE-2019-5418.mdPOC詳細
14https://github.com/vulhub/vulhub/blob/master/rails/CVE-2019-5418/README.mdPOC詳細
15Nonehttps://github.com/melardev/CVE-2019-5418POC詳細
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2019-5418のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · Rails · 2019-03-27 · 3 CVEs total

CVE-2019-5419Rails 资源管理错误漏洞
CVE-2019-5420Ruby on Rails 安全特征问题漏洞

IV. 関連脆弱性

V. CVE-2019-5418へのコメント

まだコメントはありません


コメントを残す