首页 > 其他 > 详细

Drupal 远程代码执行漏洞(CVE-2019-6339)简单复现

时间:2020-04-04 17:16:43      阅读:327      评论:0      收藏:0      [点我收藏+]

1.搭建环境docker

出于时间考虑,这里采用的是vulhub的镜像进行复现的地址 https://vulhub.org/#/environments/drupal/CVE-2019-6339/

技术分享图片

2.poc

https://github.com/thezdi/PoC/blob/master/Drupal/drupal_xss_rce.zip

管理员修改资料处上传头像

 

技术分享图片

 

3.先查看一下之前上传的图片的地址

Drupal的默认文件保存地址是/site/default/files/pictures/xxx-xxx/图片名字

phar://./sites/default/files/pictures/2020-04/blog-ZDI-CAN-7232-cat.jpg

然后设置一个临时目录

 

技术分享图片

4.查看效果

技术分享图片

 这里列举出了/etc/passwd,证明是可以执行命令的

5. 简单分析了一下poc,然后修改一下

技术分享图片

这里执行的是一条很简单的命令,稍微替换一下,比如ps -aux,此时是7个字节数,要把s对应的字节数目改成7

技术分享图片

看一下结果

技术分享图片

本来打算写个马的。。。但是www-data在这个html这个目录下权限是如下

aaa.txt是通过rce在www-data权限下的touch命令创建的,aa则是root用户创建的

-rw-r--r--  1 root     root         43 Apr  4 07:55 aa.txt
-rw-r--r--  1 www-data www-data      0 Apr  4 08:05 aaa.txt

有点闹不明白,既然命令可以执行,为什么写不进去文件,打算重新看看,后面再来填坑

参考文章:

https://vulhub.org/#/environments/drupal/CVE-2019-6339/

Drupal 远程代码执行漏洞(CVE-2019-6339)简单复现

原文:https://www.cnblogs.com/mke2fs/p/12631677.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!