首页 > 其他 > 详细

CVE-2019-6339 Drupal 远程代码执行漏洞复现

时间:2021-04-14 01:43:15      阅读:15      评论:0      收藏:0      [点我收藏+]

CVE-2019-6339 Drupal 远程代码执行漏洞

0x01.环境搭建

利用vulhub搭建漏洞环境

service docker start
docker-compose up -d

技术分享图片

查看监听端口

docker-compose ps

技术分享图片

访问 http://target_ip:8080/ 将会看到drupal的安装页面,一路默认配置下一步安装。因为没有mysql环境,所以安装的时候可以选择sqlite数据库

技术分享图片

0x02.漏洞介绍

  • 影响软件:Drupal
  • 方式:phar反序列化RCE
  • 效果:任意命令执行

0x03.漏洞复现

使用管理员用户上传头像,头像图片为构造好的 PoC,参考thezdi/PoC的PoC

技术分享图片

Drupal 的图片默认存储位置为 /sites/default/files/pictures/<YYYY-MM>/,默认存储名称为其原来的名称,所以之后在利用漏洞时,可以知道上传后的图片的具体位置

技术分享图片

访问 http://target_ip:8080/admin/config/media/file-system,在 Temporary directory 处输入之前上传的图片路径,示例为 phar://./sites/default/files/pictures/2019-06/blog-ZDI-CAN-7232-cat_0.jpg,保存后将触发该漏洞。如下图所示,触发成功

技术分享图片

CVE-2019-6339 Drupal 远程代码执行漏洞复现

原文:https://www.cnblogs.com/-Anguvia-/p/14655418.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!