Drupal远程代码执行(CVE-2019-6341)

漏洞影响版本:7.6.5之前的Drupal 7.6.x 版本, 8.6.13之前的8.6.x版本,8.5.14之前的8.5.x版本
漏洞原理:在某些情况下,通过文件模块上传恶意文件触发XSS漏洞
XSS漏洞影响:JS代码执行,Cookies窃取,钓鱼欺骗等

一。环境搭建
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
环境安装完成

二。漏洞复现

寻找文件上传模块,上传vulhub自带的php代码文件,里面应该是夹杂着js代码的,可以vim打开看
在这里插入图片描述
虽然看不太懂,但是感觉和前面的哪个远程代码执行漏洞类似的地方

这里利用代码进行php上传:
php blog-poc.php 192.168.5.100 8080

这里与telnet 和 ssh ftp 类似,不过php + 文件名 + IP + 端口 ,进行upload上传
在这里插入图片描述
上传成功,查找上传文件的路径

在这里插入图片描述
访问图片位置:
在这里插入图片描述

在这里插入图片描述

这里不知道为啥,不返回框,可能被过滤了吧!

如果有大佬看见,请指正!

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值