【CVE-2018-7600】Drupal 8 远程代码执行漏洞

这篇具有很好参考价值的文章主要介绍了【CVE-2018-7600】Drupal 8 远程代码执行漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

使用vulhub搭建环境

cd /drupal/CVE-2018-7600/
docker-compose up -d

使用vulhub搭建环境出现了一些问题,这里直接使用BUU的环境
BUU CEV-2018-7600

进去也要初始化环境,一开始语言选择英文,数据库选择SQLite
【CVE-2018-7600】Drupal 8 远程代码执行漏洞
其他的可以随便设置
【CVE-2018-7600】Drupal 8 远程代码执行漏洞
进入
【CVE-2018-7600】Drupal 8 远程代码执行漏洞
这个漏洞可能出现在填写表单的地方,该漏洞是Form API在用户提交表单数据时可以在表单渲染过程中修改表单数据

想利用该漏洞,就需要在表单结构中的某个地方注入渲染数组,所以,首先要找到注入位置

可以利用注册用户来进行漏洞利用

【CVE-2018-7600】Drupal 8 远程代码执行漏洞

测试

先随便输入测试
【CVE-2018-7600】Drupal 8 远程代码执行漏洞
【CVE-2018-7600】Drupal 8 远程代码执行漏洞

通过查阅 Drupal 的代码和文档,可以知道,对于 #pre_render,#post_render、#submit、#validate 等变量,Drupal 通过 call_user_func 的方式进行调用
所以如果我们能将这些变量注入到 $form 数组中,即可造成代码执行的问题

尝试注入数组

【CVE-2018-7600】Drupal 8 远程代码执行漏洞
修改为

【CVE-2018-7600】Drupal 8 远程代码执行漏洞

发现此时邮箱改为了Array,由于这里显示的数据是从发送的表单里取出的数据

【CVE-2018-7600】Drupal 8 远程代码执行漏洞

第一次填写Email = test@test.com,然后向服务器发送数据,这时Drupal 会对填写的数据构造一个表单进行发送。由于发送了错误的数据(Username = test被注册过),造成了错误,返回注册页面,这时注册页面的Email和Username都是从表单中取出的

而发送的email被我们抓包修改过,此时返回数据为Array(如果没有秀修改的话,应该从表单中取出test@test.com),证明成功传入了数组

通过POST传参传的表格为

form_id=user_register_form&mail[#pre_render][]=test%40test.com&name=test

根据[#pre_render]的使用方法可以构造执行payload

form_id=user_register_form&_drupal_ajax=1&mail[#post_render][]=passthru&mail[#type]=markup&mail[#markup]=id

将可执行语句上传后还需要执行

通过对源码的分析

攻击者传入的值,可以通过buildform,方法构造表单数组,并且这个表单数组接下来还会被drupal表单呈现引擎解析为html页面

有如下payload
【CVE-2018-7600】Drupal 8 远程代码执行漏洞
通过一些列的函数调用,最终POST表单中的数组被组合成执行语句被执行
【CVE-2018-7600】Drupal 8 远程代码执行漏洞

Drupal 7没有上传图片的地方,可以在申请密码处利用
【CVE-2018-7600】Drupal 8 远程代码执行漏洞

参考

【漏洞分析】DRUPAL远程代码执行漏洞(CVE-2018-7600)分析

drupal cve-2018-7600 远程代码执行漏洞 简介

drupal7~8 CVE-2018-7600文章来源地址https://www.toymoban.com/news/detail-439372.html

到了这里,关于【CVE-2018-7600】Drupal 8 远程代码执行漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Spring Data Commons远程命令执行漏洞复现(CVE-2018-1273)

    一、漏洞说明 Spring Data是一个用于简化数据库访问,并支持云服务的开源框架,包含Commons、Gemfire、JPA、JDBC、MongoDB等模块。此漏洞产生于Spring Data Commons组件,该组件为提供共享的基础框架,适合各个子项目使用,支持跨数据库持久化。 Spring Data Commons组件中存在远程代码执行

    2024年02月09日
    浏览(49)
  • Office远程代码执行漏洞(CVE-2017-11882)漏洞复现

    CVE-2017-11882允许攻击者在当前用户的上下文中运行任意代码,导致无法正确处理内存中的对象,即为“ Microsoft Office Memory Corruption Vulnerability “,栈溢出的远程执行漏洞 该漏洞是在 EQNEDT32.EXE 组件的缓冲区溢出导致。当受害用户打开Office文档时就有可能被漏洞利用,危害极大。

    2024年02月12日
    浏览(42)
  • 漏洞复现 CVE-2023-0297( pyload远程代码执行漏洞 )

    在 addcrypted2() 函数中,对传入的参数 jk 解析后用 eval_js() 作为 JS 语句执行。 利用 JS 中 pyimport 导入 OS 包,执行系统命令(文件操作,进程管理),还可以利用 os.system() 执行 shell 命令。 构建 payload 过程比较简单,只要传入所需的 package, crypted, jk, passwords 四个参数即可,这里

    2024年02月08日
    浏览(38)
  • CVE-2019-0708远程桌面服务远程执行代码漏洞复现

    1、相关简介 Windows再次被曝出一个破坏力巨大的高危远程漏洞CVE-2019-0708。攻击者一旦成功利用该漏洞,便可以在目标系统上执行任意代码,包括获取敏感信息、执行远程代码、发起拒绝服务攻击等等攻击行为。2019年5月14日微软官方发布安全补丁,修复了windows远程桌面服务的远

    2024年02月10日
    浏览(47)
  • Weblogic远程代码执行漏洞 CVE-2023-21839

            WebLogic Core远程代码执行漏洞(CVE-2023-21839),该漏洞允许未经身份验证的远程攻击者通过T3/IIOP协议进行 JNDI lookup 操作,破坏易受攻击的WebLogic服务器,成功利用此漏洞可能导致Oracle WebLogic服务器被接管(RCE)或敏感信息泄露。         靶机:kali vullhub docker启动

    2023年04月13日
    浏览(58)
  • [漏洞复现] jenkins 远程代码执行 (CVE-2019-100300)

    拥有Overall/Read 权限的用户可以绕过沙盒保护,在jenkins可以执行任意代码。此漏洞需要一个账号密码和一个存在的job。 Jenkins的pipeline主要是通过一个配置文件或者job里面的pipeline脚本配置来设定每个job的步骤. pipeline定义了几乎所有要用到的流程, 比如执行shell, 存档, 生成测试

    2024年02月16日
    浏览(41)
  • CVE-2019-11043(PHP远程代码执行漏洞)复现

    今天继续给大家介绍渗透测试相关知识,本文主要内容是CVE-2019-11043(PHP远程代码执行漏洞)复现。 免责声明: 本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负! 再次强调:严禁对未授权设备进行渗透测试! CVE-2019-11043漏

    2024年02月06日
    浏览(47)
  • PhpMyAdmin远程执行代码漏洞复现 (CVE-2016-5734)

    0x01 漏洞介绍 phpMyAdmin是phpMyAdmin团队开发的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。 phpMyAdmin 中存在安全漏洞,该漏洞源于程序没有正确选择分隔符来避免使用 preg_replace e 修饰符。 可借助特

    2024年02月11日
    浏览(39)
  • Apache RocketMQ 远程代码执行漏洞(CVE-2023-37582)

    ​ Apache RocketMQ是一款低延迟、高并发、高可用、高可靠的分布式消息中间件。CVE-2023-37582 中,由于对 CVE-2023-33246 修复不完善,导致在Apache RocketMQ NameServer 存在未授权访问的情况下,攻击者可构造恶意请求以RocketMQ运行的系统用户身份执行命令。 影响版本 Apache RocketMQ = 5.1.1 

    2024年02月15日
    浏览(43)
  • Apache RocketMQ 远程代码执行漏洞(CVE-2023-33246)

    RocketMQ 5.1.0及以下版本,在一定条件下,存在远程命令执行风险。RocketMQ的NameServer、Broker、Controller等多个组件外网泄露,缺乏权限验证,攻击者可以利用该漏洞利用更新配置功能以RocketMQ运行的系统用户身份执行命令。 此外,攻击者可以通过伪造 RocketMQ 协议内容来达到同样的

    2024年02月14日
    浏览(40)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包