大家好!
我是小黄,很高兴又跟大家见面啦 !
拒绝水文,从我做起 !!!!
今天更新的是:
- P2 利用Vulnhub复现漏洞 - Drupal 远程代码执行漏洞(CVE-2019-6339)
- 往期检索:程序设计学习笔记——目录
创建时间:2021年3月19日
软件: MindMaster Pro 、Burp Suite Pro 、火狐浏览器
Drupal 远程代码执行漏洞(CVE-2019-6339)
Vulnhub 官方复现
漏洞原理
- 影响软件:Drupal
- 方式:phar反序列化RCE
- 参考链接:Drupal 1-click to RCE 分析
- 效果:任意命令执行
环境准备
- 打开漏洞存放路径:
cd /home/vulhub/vulhub/drupal/CVE-2019-6339/
- 搭建及运行漏洞环境:
docker-compose up -d
- 访问
http://your-ip:8080/
需要下载安装Drupal
默认下一步安装就好了。
- 默认下一步安装。因为没有mysql环境,所以安装的时候可以选择
sqlite
数据库。
- 账户、密码要记住其余随便填写就OK !
漏洞复现
- POC下载地址
- 管理员修改资料处上传头像
-
Drupal 的图片默认存储位置为
/sites/default/files/pictures/<YYYY-MM>/
,默认存储名称为其原来的名称,所以之后在利用漏洞时,可以知道上传后的图片的具体位置。 -
访问
http://your-ip:8080/admin/config/media/file-system
,在Temporary directory
处输入之前上传的图片路径,示例phar://./sites/default/files/pictures/2021-03/blog-ZDI-CAN-7232-cat.jpg
,保存后将触发该漏洞。如下图所示,触发成功。 -
模板:
phar://./sites/default/files/pictures/ < YYYY-MM > /blog-ZDI-CAN-7232-cat.jpg
补充:
1. 如何查看Drupal 的图片默认存储位置
- 打开漏洞存放路径:
cd /home/vulhub/vulhub/drupal/CVE-2019-6339/
- 查看执行
docker-compose exec web bash
进入容器 - 打开图片存放文件夹:
cd sites/default/files/styles/thumbnail/public/pictures/ < YYYY-MM> /
即可查看默认上传图片位置。
各位路过的朋友,如果觉得可以学到些什么的话,点个赞 再走吧,欢迎各位路过的大佬评论,指正错误,也欢迎有问题的小伙伴评论留言,私信。
每个小伙伴的关注都是本人更新博客的动力!!!
请微信搜索【 在下小黄 】文章更新将在第一时间阅读 !
把握现在 ,展望未来 ,加油 !
由于水平有限 ,写的难免会有些不足之处 ,恳请各位大佬不吝赐教 !