关联漏洞
标题:
Ruby on Rails Action Pack 安全漏洞
(CVE-2016-2098)
描述:Ruby on Rails(Rails)是Rails核心团队开发维护的一套基于Ruby语言的开源Web应用框架,它是由大卫-海纳梅尔-韩森从美国37signals公司的项目管理工具Basecamp里分离出来的。Action Pack是其中的一个用于构建和测试MVC Web应用程序的组件。 Ruby on Rails的Action Pack中存在安全漏洞,该漏洞源于‘render’函数没有充分过滤用户提交的输入。远程攻击者可通过向应用程序发送特制的数据利用该漏洞执行任意Ruby代码。以下版本受到影响:Rub
描述
This exploit is remote code execution vulnerability in Ruby-on-Rails when using render on user-supplied data
介绍
# CVE-2016-2098-my-first-exploit
This exploit is remote code execution vulnerability in Ruby-on-Rails when using render on user-supplied data.
It's written in python3, and remember to install the requests library. here is the command.
```bash
pip3 install requests
```
文件快照
[4.0K] /data/pocs/ef01a8f05f83d733be52c9f875f4fdf98d217e7c
├── [ 558] exploit.py
└── [ 270] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。