<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Drupal 遠程代碼執行漏洞(CVE-2018-7602)

    Path drupal/CVE-2018-7602

    • 影響軟件:drupal
    • 方式:對URL中的#進行編碼兩次,繞過sanitize()函數過濾
    • 效果:任意命令執行

    漏洞環境

    執行如下命令啟動drupal 7.57的環境:

    docker-compose up -d

    環境啟動后,訪問 http://your-ip:8081/ 將會看到drupal的安裝頁面,一路默認配置下一步安裝。因為沒有mysql環境,所以安裝的時候可以選擇sqlite數據庫。
    漏洞復現

    參考pimps/CVE-2018-7600的PoC。

    如下圖所示,執行以下命令即可復現該漏洞。示例命令為 id,如圖紅框中顯示,可以執行該命令。

    # "id"為要執行的命令 第一個drupal為用戶名 第二個drupal為密碼
    python3 drupa7-CVE-2018-7602.py -c "id" drupal drupal http://127.0.0.1:8081/

    vulhub

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类