freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

CVE-2019-6339 Drupal 远程代码执行漏洞
2021-01-15 10:03:58

0x00简介

Drupal是使用PHP语言编写的开源内容管理框架(CMF),它由内容管理系统(CMS)和PHP开发框架(Framework)共同构成。Drupal是用作建设网站的。它是一个高度模块化,开源的web内容管理框架,它重点建立在合作之上的。它是一个可扩展的,适应标准的,并努力保持简洁代码和较小脚本的系统。Drupal 发布版中包含基本的核心功能,其他的额外功能可通过安装模块来获得。Drupal被设计为可被定制的,但是定制是通过覆写核心功能或者增加模块来完成的,而不是修改核心组件中的代码。它同样成功的将内容管理和内容表示两者分离。

0x01漏洞概述

Drupal core 7.62之前的7.x版本、8.6.6之前的8.6.x版本和8.5.9之前的8.5.x版本中的内置phar stream wrapper(PHP)存在远程代码执行漏洞。远程攻击者可利用该漏洞执行任意的php代码。

0x02影响范围

Drupal core 7.62之前的7.x版本

8.6.6之前的8.6.x版本

8.5.9之前的8.5.x版本

0x03环境搭建

1.本次漏洞环境使用vulhub中得docker搭建

下载地址:https://github.com/vulhub/vulhub

2.下载完成后使用xftp等传入到安装了docker和docker-compose的虚拟机中使用以下命令启动漏洞环境

cd vulhub-master/drupal/CVE-2019-6339/ #进入目录

docker-compose up -d #启动环境

3.在浏览器访问http://your-IP:8080,安装drupal时语言选择英文安装

4.在择数据库时选择用sqlite数据库安装,下一步配置网站信息,注意要把自动检查更新关掉

1610676159_6000f7bfc4a4689af4994.jpg!small?1610676160691

1610676168_6000f7c835c14a1126c92.jpg!small?1610676169075

5.点击下一步看到以下页面表示安装完成

1610676171_6000f7cbcb2a2c9a22b2d.jpg!small?1610676172810

0x04漏洞复现

1.在浏览器输入http://your-ip:8080/user/1/edit,进入用户上传头像处,在要上传的图片中构造poc

1610676175_6000f7cfe14a50981e40b.jpg!small?1610676176849

1610676178_6000f7d266ef4639f5f78.jpg!small?1610676179363

注:drupal的图片默认存储位置为 /sites/default/files/pictures/<年-月>/<name>,默认存储名称为其原来的名称,所以之后在利用漏洞时,可以知道上传后的图片的具体位置。

2.在浏览器访问http://your-ip:8080/admin/config/media/file-system,在 Temporary directory 处输入之前上传的图片路径, phar://./sites/default/files/pictures/2021-01/blog-ZDI-CAN-7232-cat.jpg,保存后触发该漏洞

1610676185_6000f7d95ab3c72798155.jpg!small?1610676187204

1610676190_6000f7de7da8de4daf5fe.jpg!small?1610676192134

3.需要执行其他命令修改图片中的的命令,需要修改对应的字节

1610676195_6000f7e3e658269b3f4c3.jpg!small?1610676196810

1610676198_6000f7e6536f0175fbfaa.jpg!small?1610676199290

0x05修复建议

1. 升级Drupal至最新版本。

在这里,给大家介绍一下“东塔攻防世界靶场”

2020年12月,东塔攻防世界靶场正式对外提供注册,各位小伙伴可通过注册后进行体验。新注册用户可获得一定的积分,对于靶场使用获取正确的Key后,也可以获取一定的经验值,经验值根据排名会不定期给予一定的奖励。

并且,在操作过程中,针对出现的Bug和安全漏洞问题可以和塔塔子提出,审核通过后可以获得相应的奖励积分。

东塔攻防世界网站不定时推出可免费限时使用的靶场,具体可关注东塔网络安全学院推出的一系列活动或添加东塔客服了解详情。

东塔攻防世界靶场主要分为在线靶场和职业体系两大特色板块。且平台内的靶场会定期更新内容,尤其是最新漏洞复现的一些文章和靶场,会优先在靶场中提供环境让大家体验。

东塔攻防世界网站会不定期限时免费推出最新的一些复现的靶场,以供学习交流,给了大家充分体验和使用靶场的机会。

具体可关注东塔网络安全学院推出的一系列活动或添加东塔客服wx(dongtakefu)了解详情。

除了以上介绍的内容,还有更多宝藏区域,更强大的功能,等你来寻宝!

详戳下方“东塔攻防世界靶场”网址,Get一波新世界

https://labs.do-ta.com

本文作者:, 转载请注明来自FreeBuf.COM

# drupal # 漏洞复现
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
文章目录
登录 / 注册后在FreeBuf发布内容哦
收入专辑