支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%
获取后续新漏洞提醒登录后订阅
一、 漏洞 CVE-2016-2098 基础信息
漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

漏洞
N/A
来源: 美国国家漏洞数据库 NVD
漏洞信息
Action Pack in Ruby on Rails before 3.2.22.2, 4.x before 4.1.14.2, and 4.2.x before 4.2.5.2 allows remote attackers to execute arbitrary Ruby code by leveraging an application's unrestricted use of the render method.
来源: 美国国家漏洞数据库 NVD
漏洞信息
N/A
来源: 美国国家漏洞数据库 NVD
漏洞
N/A
来源: 美国国家漏洞数据库 NVD
漏洞
Ruby on Rails Action Pack 安全漏洞
来源: 中国国家信息安全漏洞库 CNNVD
漏洞信息
Ruby on Rails(Rails)是Rails核心团队开发维护的一套基于Ruby语言的开源Web应用框架,它是由大卫-海纳梅尔-韩森从美国37signals公司的项目管理工具Basecamp里分离出来的。Action Pack是其中的一个用于构建和测试MVC Web应用程序的组件。 Ruby on Rails的Action Pack中存在安全漏洞,该漏洞源于‘render’函数没有充分过滤用户提交的输入。远程攻击者可通过向应用程序发送特制的数据利用该漏洞执行任意Ruby代码。以下版本受到影响:Rub
来源: 中国国家信息安全漏洞库 CNNVD
漏洞信息
N/A
来源: 中国国家信息安全漏洞库 CNNVD
漏洞
N/A
来源: 中国国家信息安全漏洞库 CNNVD
受影响产品
厂商产品影响版本CPE订阅
-n/a n/a -
二、漏洞 CVE-2016-2098 的公开POC
#POC 描述源链接神龙链接
1Proof of concept showing how CVE-2016-2098 leads to remote code executionhttps://github.com/hderms/dh-CVE_2016_2098POC详情
2A PoC of CVE-2016-2098 (rails4.2.5.1 / view render)https://github.com/CyberDefenseInstitute/PoC_CVE-2016-2098_Rails42POC详情
3Proof of concept CVE-2016-2098https://github.com/Alejandro-MartinG/rails-PoC-CVE-2016-2098POC详情
4Ruby On Rails unrestricted render() exploithttps://github.com/0x00-0x00/CVE-2016-2098POC详情
5CVE-2016-2098 simple POC written in bashhttps://github.com/its-arun/CVE-2016-2098POC详情
6Nonehttps://github.com/3rg1s/CVE-2016-2098POC详情
7This exploit is remote code execution vulnerability in Ruby-on-Rails when using render on user-supplied datahttps://github.com/DanielHemmati/CVE-2016-2098-my-first-exploitPOC详情
8CVE-2016-2098 - POC of RCE Ruby on Rails: Improper Input Validation (CVE-2016-2098) in bash. Remote attackers can execute arbitrary Ruby code by leveraging an application's unrestricted use of the render method.https://github.com/Debalinax64/CVE-2016-2098POC详情
9Remote code execution vulnerability in Ruby-on-Rails when using render on user-supplied data.https://github.com/j4k0m/CVE-2016-2098POC详情
10CVE-2016-2098 POChttps://github.com/Shakun8/CVE-2016-2098POC详情
11Script that exploits the vulnerability that allows remote code execution in Ruby 2.3.8 ​​with CVE-2016-2098https://github.com/JoseLRC97/Ruby-on-Rails-ActionPack-Inline-ERB-Remote-Code-ExecutionPOC详情
12A PoC of CVE-2016-2098 I made for PentesterLab https://github.com/sealldeveloper/CVE-2016-2098-PoCPOC详情
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC
三、漏洞 CVE-2016-2098 的情报信息
登录 三、漏洞 %(cve_id)s 的情报信息
新漏洞
四、漏洞 CVE-2016-2098 的评论

暂无评论


发表评论