Drupal 遠程代碼執行漏洞(CVE-2019-6339)簡單復現


1.搭建環境docker

出於時間考慮,這里采用的是vulhub的鏡像進行復現的地址 https://vulhub.org/#/environments/drupal/CVE-2019-6339/

2.poc

https://github.com/thezdi/PoC/blob/master/Drupal/drupal_xss_rce.zip

管理員修改資料處上傳頭像

 

 

3.先查看一下之前上傳的圖片的地址

Drupal的默認文件保存地址是/site/default/files/pictures/xxx-xxx/圖片名字

phar://./sites/default/files/pictures/2020-04/blog-ZDI-CAN-7232-cat.jpg

然后設置一個臨時目錄

 

4.查看效果

 這里列舉出了/etc/passwd,證明是可以執行命令的

5. 簡單分析了一下poc,然后修改一下

這里執行的是一條很簡單的命令,稍微替換一下,比如ps -aux,此時是7個字節數,要把s對應的字節數目改成7

看一下結果

本來打算寫個馬的。。。但是www-data在這個html這個目錄下權限是如下

aaa.txt是通過rce在www-data權限下的touch命令創建的,aa則是root用戶創建的

-rw-r--r--  1 root     root         43 Apr  4 07:55 aa.txt
-rw-r--r--  1 www-data www-data      0 Apr  4 08:05 aaa.txt

有點鬧不明白,既然命令可以執行,為什么寫不進去文件,打算重新看看,后面再來填坑

參考文章:

https://vulhub.org/#/environments/drupal/CVE-2019-6339/


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM