ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

CVE-2019-6339 Drupal 远程代码执行漏洞复现

2021-04-13 21:34:46  阅读:245  来源: 互联网

标签:Drupal 漏洞 2019 代码执行 docker 上传 PoC


CVE-2019-6339 Drupal 远程代码执行漏洞

0x01.环境搭建

利用vulhub搭建漏洞环境

service docker start
docker-compose up -d

image-20210413210317248

查看监听端口

docker-compose ps

image-20210413210334257

访问 http://target_ip:8080/ 将会看到drupal的安装页面,一路默认配置下一步安装。因为没有mysql环境,所以安装的时候可以选择sqlite数据库

image-20210413210426206

0x02.漏洞介绍

  • 影响软件:Drupal
  • 方式:phar反序列化RCE
  • 效果:任意命令执行

0x03.漏洞复现

使用管理员用户上传头像,头像图片为构造好的 PoC,参考thezdi/PoC的PoC

image-20210413211043580

Drupal 的图片默认存储位置为 /sites/default/files/pictures/<YYYY-MM>/,默认存储名称为其原来的名称,所以之后在利用漏洞时,可以知道上传后的图片的具体位置

image-20210413212203745

访问 http://target_ip:8080/admin/config/media/file-system,在 Temporary directory 处输入之前上传的图片路径,示例为 phar://./sites/default/files/pictures/2019-06/blog-ZDI-CAN-7232-cat_0.jpg,保存后将触发该漏洞。如下图所示,触发成功

image-20210413212136583

标签:Drupal,漏洞,2019,代码执行,docker,上传,PoC
来源: https://www.cnblogs.com/-Anguvia-/p/14655418.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有