<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Drupal XSS漏洞(CVE-2019-6341)

    Path drupal/CVE-2019-6341

    • 影響軟件:Drupal
    • 方式:通過文件模塊或者子系統上傳惡意文件觸發XSS漏洞
    • 參考鏈接:Drupal 1-click to RCE 分析
    • 效果:JS代碼執行(Cookies 資料竊取、會話劫持、釣魚欺騙、網頁掛馬等)

    漏洞環境

    執行如下命令啟動drupal 8.5.0的環境:

    docker-compose up -d

    環境啟動后,訪問 http://your-ip:8080/ 將會看到drupal的安裝頁面,一路默認配置下一步安裝。因為沒有mysql環境,所以安裝的時候可以選擇sqlite數據庫。

    漏洞復現

    該漏洞需要利用drupal文件模塊上傳文件的漏洞,偽造一個圖片文件,上傳,文件的內容實際是一段HTML代碼,內嵌JS,這樣其他用戶在訪問這個鏈接時,就可能觸發XSS漏洞。

    Drupal 的圖片默認存儲位置為 /sites/default/files/pictures/<YYYY-MM>/,默認存儲名稱為其原來的名稱,所以之后在利用漏洞時,可以知道上傳后的圖片的具體位置。

    使用PoC上傳構造好的偽造GIF文件,PoC參考thezdi/PoC的PoC。

    如圖,輸入如下命令,即可使用PoC構造樣本并完成上傳功能,第一個參數為目標IP 第二個參數為目標端口。

    php cve-2019-6341-exp.php 192.168.11.1 8080

    1

    上傳成功后,訪問圖片位置,即可觸發 XSS 漏洞,如下圖所示。

    Tips:

    1. 因為 Chrome 和 FireFox 瀏覽器自帶部分過濾 XSS 功能,所以驗證存在時可使用 Edge 瀏覽器或者 IE 瀏覽器。
    2. 訪問的圖片名稱為_0的原因是因為 Drupal 的規則機制,具體原理見Drupal 1-click to RCE 分析

    2

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类