产品
产品中心
< 返回主菜单
产品

交换机

交换机所有产品
< 返回产品
交换机
查看交换机首页 >

无线

无线所有产品
< 返回产品
无线
查看无线首页 >

云桌面

云桌面所有产品
< 返回产品
云桌面
查看云桌面首页 >

安全

安全所有产品
< 返回产品
安全
查看安全首页 >
产品中心首页 >
行业
行业中心
< 返回主菜单
行业
行业中心首页 >

首页 >IPS威胁百科

IPS威胁百科

"Rails.Dynamic.Template.Render.Arbitrary.Command.Execution"

  • 特征库ID:

    42010

  • 漏洞级别:

    high

  • CVE ID:

    CVE-2016-0752

  • 建议的动作:

    drop

  • 受影响的系统:

    All

  • 协议:

    tcp

攻击漏洞描述

这表明攻击企图利用 Ruby on Rails 中的目录遍历和任意命令执行漏洞。该漏洞是由于应用程序将未经验证的用户输入传递给控制器中的“render”方法。远程攻击者可以利用此漏洞通过精心设计的 HTTP 请求在应用程序上下文中执行任意代码。

影响范围

Ruby on Rails all versions prior to 5.0.0.beta1.1, 4.2.5.1, 4.1.14.1, and 3.2.22.1

可能带来的后果

系统被入侵:远程攻击者可以控制易受攻击的系统。

解决办法

应用网站 http://weblog.rubyonrails.org/2016/1/25/Rails-5-0-0-beta1-1-4-2-5-1-4-1-14-1 提供的更新-3-2-22-1-and-rails-html-sanitizer-1-0-3-have-been-released/

返回顶部

请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式