php目录穿越漏洞复现,关于Drupal目录穿越漏洞风险提示

原标题:关于Drupal目录穿越漏洞风险提示

漏洞简述

时间:2021年01月22日

程序详情:

Drupal 是使用 PHP 语言编写的开源内容管理框架( CMF ),它由内容管理系统( CMS )和 PHP 开发框架( Framework )共同构成。

pear,composer是 php 的插件管理/包管理系统,目前composer更为通用和流行。

信息来源:

01

风险等级

威胁等级:高

影响范围:广泛

02

漏洞详情

Drupal使用composer作为包管理系统,并引用了存在严重漏洞的"pear/archive_tar": "1.4.11"。

pear Archive_Tar 在处理tar类型文件时未对符号链接进行严格校验导致目录穿越,使得drupal在处理 tar 压缩的文件时可以触发该漏洞,如果构造得当攻击者将获得Drupal服务器控制权限。

03

影响版本

●Drupal:Drupal: < 9.1.3

●Drupal:Drupal: < 9.0.11

●Drupal:Drupal: < 8.9.13

●Drupal:Drupal: < 7.78

04

修复建议

升级到 drupal安全版本,并执行composer install更新依赖组件的版本。

安全版本:

●Drupal 9.1 版本用户, 升级到Drupal 9.1.3

●Drupal 9.0 版本用户, 升级到Drupal 9.0.11

●Drupal 8.9 版本用户, 升级到Drupal 8.9.13

●Drupal 7 版本用户, 升级到Drupal 7.78

05

漏洞复现分析

Archive_tar组件修复提交记录

链接:

3667789959ba533a000fa09e743ba812.png

根据 Archive_Tar 的修复提交记录,当组件处理tar等相关压缩文件时,通过精心构造,将文件解压到/tmp目录

test.php文件:

456c6943d590a097947b3fc0c0604be8.png

执行test.php查看结果

责任编辑:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值