前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Drupal 漏洞 CVE-2018-7600 远程代码执行-复现

Drupal 漏洞 CVE-2018-7600 远程代码执行-复现

作者头像
用户8478399
发布2022-09-22 19:07:22
1.3K0
发布2022-09-22 19:07:22
举报
文章被收录于专栏:White OWLWhite OWL

0x00 前言

昨天360众测遇到的一个题

今天自己搭环境复现一下,希望对大家有帮助

0x01 漏洞简介

Drupal是一个开源内容管理系统(CMS),全球超过100万个网站(包括政府,电子零售,企业组织,金融机构等)使用。两周前,Drupal安全团队披露了一个非常关键的漏洞,编号CVE-2018-7600 Drupal对表单请求内容未做严格过滤,因此,这使得攻击者可能将恶意注入表单内容,此漏洞允许未经身份验证的攻击者在默认或常见的Drupal安装上执行远程代码执行。

0x02 影响版本

Drupal 6.x

Drupal 7.x

Drupal 8.x

0x03 环境搭建

Vulhub

没有搭建的小伙伴看这:

https://www.cnblogs.com/bflw/p/12534401.html

环境启动后,访问`http://your-ip:8080/`将会看到drupal的安装页面,一路默认配置下一步安装。因为没有mysql环境,所以安装的时候可以选择sqlite数据库。

最终是这样的

环境安装完之后是这样的

0x04 漏洞复现

抓包,改包

不会的小伙伴私信我呦 @@ (下边有联系方式)

执行id

执行ls命令

这里是吧命令写入一个文件在执行

直接执行只能是执行ID所以把命令写入1.txt在执行

其他命令也用同样的方法可以执行

0x05 修复意见

更新Drupal为最新版本

最后大家可以分享一下朋友圈,大家一块来学习丫!!!

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-06-24,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 White OWL 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x00 前言
  • 0x01 漏洞简介
  • 0x02 影响版本
  • 0x03 环境搭建
  • 0x04 漏洞复现
  • 0x05 修复意见
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档