Drupal远程代码执行漏洞(CVE-2019-6339)

一。漏洞影响版本
Drupal core 7.62之前的7.x版本 8.6.6之前的8.6.x版本 8.5.9之前的8.5.x版本

二。漏洞原理
版本内置中的phar(反序列化RCE) stream wrapper(php)存在远程代码执行漏洞,能够执行任意的PHP代码。
Drupal机制:出现同名文件上传后,就会在文件名后面加上—0,—1,依次递增。
Drupal默认图片会储存在/sites/default/files/pictures/<…>/,名称不变,就可知上传后图片的位置。
三。环境搭建
首先安装Drupal:

这里选择英语

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
安装成功

四。漏洞复现,进入管理页面

在这里插入图片描述
在这里插入图片描述
利用vulhub自带的具有POC的图片进行上传:
在这里插入图片描述
在这里插入图片描述
利用vim打开,发现系统命令,后续也可以更改

在这里插入图片描述
在这里插入图片描述

提交成功

查找路径:
在这里插入图片描述
输入一下路径:
这是本人的路径,每个人的不同,请注意,可以查看图片上传的路径,确定好时间,然后保存,如果没反应,后面加上:”_0.jpg“
phar://./sites/default/files/pictures/2022-08/blog-ZDI-CAN-7232-cat.jpg

在这里插入图片描述

修改POC,尝试其他命令:
其中 uname -a 是8个字节
在这里插入图片描述
在这里插入图片描述
上传成功:
查看图片路径,发现名称不变,只是后面加了个 _0
在这里插入图片描述

http://192.168.5.100:8080/sites/default/files/pictures/2022-08/blog-ZDI-CAN-7232-cat_0.jpg

在这里插入图片描述
成功

复现完发现此漏洞就是 管理员登录头像,然后在头像的图片中设置POC,建立临时文件,POC中带有系统命令执行代码,还有因为图片的路径是默认的,并且相同的名称后面会加上_0,_1,依次递增,所以漏洞利用成功,php任意代码执行。

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值