Ruby 漏洞列表
共找到 10 个与 Ruby 相关的漏洞
📅 加载漏洞趋势中...
-
CVE-2018-3760: Ruby On Rails Path Traversal POC
Ruby On Rails在开发环境下使用Sprockets作为静态文件服务器,Ruby On Rails是著名Ruby Web开发框架,Sprockets是编译及分发静态资源文件的Ruby库。 Sprockets 3.7.1及之前版本中,存在一处因为二次解码导致的路径穿越漏洞,攻击者可以利用%252e%252e/来跨越到根目录,读取或执行目标服务器上任意文件。 title="Ruby On Rails" -
CVE-2015-3224: Ruby on Rails Web Console - Remote Code Execution POC
Ruby on Rails Web Console before 2.1.3, as used with Ruby on Rails 3.x and 4.x, does not properly restrict the use of X-Forwarded-For headers in determining a client's IP address, which allows remote attackers to bypass the whitelisted_ips protection mechanism via a crafted request to request.rb. -
CVE-2018-3760: Ruby On Rails - Local File Inclusion POC
Ruby On Rails is vulnerable to local file inclusion caused by secondary decoding in Sprockets 3.7.1 and lower versions. An attacker can use %252e%252e/ to access the root directory and read or execute any file on the target server. -
CVE-2020-8163: Ruby on Rails <5.0.1 - Remote Code Execution POC
Ruby on Rails before version 5.0.1 is susceptible to remote code execution because it passes user parameters as local variables into partials. -
CVE-2021-33564: Ruby Dragonfly <1.4.0 - Remote Code Execution POC
Ruby Dragonfly before 1.4.0 contains an argument injection vulnerability that allows remote attackers to read and write to arbitrary files via a crafted URL when the verify_url option is disabled. This may lead to code execution. The problem occurs because the generate and process features mishandle use of the ImageMagick convert utility. -
SAML-Toolkits ruby-saml 签名验证不当漏洞 无POC
SAML-Toolkits ruby-saml 签名验证不当漏洞 -
Ruby on Rails 路径穿越与任意文件读取漏洞(CVE-2018-3760) 无POC
Ruby On Rails在开发环境下使用Sprockets作为静态文件服务器,Ruby On Rails是著名RubyWeb开发框架,Sprockets是编译及分发静态资源文件的Ruby库。</br>Sprockets3.7.1及之前版本中,存在一处因为二次解码导致的路径穿越漏洞,攻击者可以利用%252e%252e/来跨越到根目录,读取或执行目标服务器上任意文件。 -
Ruby on Rails 路径穿越与任意文件读取漏洞(CVE-2019-5418) 无POC
这个漏洞主要是由于网站使用了为指定参数的renderfile来渲染应用之外的视图,我们可以通过修改访问某控制器的请求包,通过../../../../来达到路径穿越的目的,然后再通过{{来进行模板查询路径的闭合,使得所要访问的文件被当做外部模板来解析。 -
Ruby on Rails 反序列化远程代码执行漏洞 无POC
Ruby on Rails是Rails团队的一套基于Ruby语言的开源Web应用框架。 Ruby on Rails 5.2.5之前版本和6.0.4之前版本中存在代码问题漏洞。攻击者可利用该漏洞将不受信任的Ruby对象注入到Web应用程序,执行代码或造成其他危害。 -
Ruby on Rails远程代码执行漏洞 无POC
Ruby on Rails是一款Web应用程序框架,构建在Ruby语言之上。Ruby on Rails序列化属性处理代码存在漏洞。Active Record中的 serialize helper允许开发者把各种序列化对象存储到数据库中的BLOB栏中。对象使用YAML序列化和反序列化,如果开发者允许用户直接提供此属性值,攻击者可提交特制请求使应用程序反序列化任意YAML,可导致任意代码执行。