91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Drupal核心遠程代碼執行漏洞分析報告是怎么樣的

發布時間:2021-12-20 19:37:02 來源:億速云 閱讀:105 作者:柒染 欄目:大數據

本篇文章給大家分享的是有關Drupal核心遠程代碼執行漏洞分析報告是怎么樣的,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

0x00 漏洞概述


日前,360-CERT監測到編號為CVE-2018-7600的Drupal遠程代碼執行漏洞的相關細節被發布(詳見參考鏈接1)。該漏洞最早于3月28日Drupal官方披露(詳見參考鏈接3),但未公開相關漏洞細節,360-CERT及時發布預警報告(詳見參考鏈接2)并進行跟進。2018年4月13日,checkpoint安全團隊發布了一份關于此漏洞(CVE-2018-7600)相關技術細節報告;目前相關漏洞利用代碼已公開。

Drupal是一款開源的PHP內容管理系統,使用廣泛,全球超過100萬個網站(包括政府,電子零售,企業組織,金融機構等)使用。360-CERT認為此漏洞影響嚴重,且PoC可能會在短時間內被大量傳播利用,建議使用Drupal開源內容管理系統的用戶盡快進行更新。

0x01 PoC分析及技術細節


漏洞詳情
Drupal Render API對于#會進行特殊處理。

其中#pre_render在render之前操作數組,#post_render接收render的結果并在其添加包裝,#lazy_builder用于在render過程的最后添加元素。
由于對于部分#屬性數組值,Drupal會通過call_user_func的方式進行處理,導致任意代碼執行。

Drupal核心遠程代碼執行漏洞分析報告是怎么樣的

漏洞觸發流程

core\modules\file\src\Element\ManagedFile.php中,應用使用uploadAjaxCallback對用戶請求form進行處理,獲取其中帶有#的特殊變量Drupal核心遠程代碼執行漏洞分析報告是怎么樣的getValue函數,遍歷form 獲取帶有 # 屬性的變量Drupal核心遠程代碼執行漏洞分析報告是怎么樣的

doRender中調用call_user_func造成了任意代碼執行

Drupal核心遠程代碼執行漏洞分析報告是怎么樣的

調用棧如下

Drupal核心遠程代碼執行漏洞分析報告是怎么樣的

0x02 補丁分析及相關說明


補丁分析

最新版本對于請求GET、POST、COOKIE 進行了過濾處理Drupal核心遠程代碼執行漏洞分析報告是怎么樣的對所有帶有#的數組輸入進行了檢查和過濾Drupal核心遠程代碼執行漏洞分析報告是怎么樣的

相關說明
對于Drupal 8.X 版本,可直接利用PoC進行遠程代碼執行攻擊。

對于Drupal 7.X 版本,由于未找到相關上傳點,目前PoC不可用。

以上就是Drupal核心遠程代碼執行漏洞分析報告是怎么樣的,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

南开区| 桑植县| 威宁| 右玉县| 辽源市| 荣昌县| 增城市| 寿阳县| 台中县| 孙吴县| 余庆县| 正定县| 沛县| 炎陵县| 鹤庆县| 安塞县| 赞皇县| 彰武县| 姜堰市| 沅陵县| 思茅市| 台江县| 昭觉县| 苍溪县| 竹山县| 桦南县| 天津市| 永寿县| 宜宾市| 呼伦贝尔市| 玉门市| 西吉县| 遂溪县| 文安县| 江华| 武清区| 荔波县| 绥芬河市| 定结县| 清徐县| 济南市|