漏洞描述 这个漏洞主要是由于网站使用了为指定参数的renderfile来渲染应用之外的视图,我们可以通过修改访问某控制器的请求包,通过../../../../来达到路径穿越的目的,然后再通过{{来进行模板查询路径的闭合,使得所要访问的文件被当做外部模板来解析。
相关漏洞推荐 CVE-2018-3760: Ruby On Rails Path Traversal POC 2025-09-01 | Ruby On Rails Ruby On Rails在开发环境下使用Sprockets作为静态文件服务器,Ruby On Rails是著名Ruby Web开发框架,Sprockets是编译及分发静态资源文件的Ruby库。 Sp... CVE-2015-3224: Ruby on Rails Web Console - Remote Code Execution POC 2025-08-01 | Ruby on Rails Ruby on Rails Web Console before 2.1.3, as used with Ruby on Rails 3.x and 4.x, does not properly re... CVE-2018-3760: Ruby On Rails - Local File Inclusion POC 2025-08-01 | Ruby On Rails Ruby On Rails is vulnerable to local file inclusion caused by secondary decoding in Sprockets 3.7.1 ... CVE-2019-0193: Apache Solr Remote Code Execution POC 2025-09-01 | Apache Solr 2019 年 08 月 01 日,Apache Solr 官方发布预警,Apache Solr DataImport 功能 在开启 Debug 模式时,可以接收来自请求的”dataConfig”参数,... CVE-2019-0230: Apache Struts <=2.5.20 - Remote Code Execution S2-059 POC 2025-09-01 | Apache Struts Apache Struts 2.0.0 to 2.5.20 forced double OGNL evaluation when evaluated on raw user input in tag ...