国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Drupal __ 8.5.0 __ XSS文件上傳 __CVE-2019-6341

這篇具有很好參考價值的文章主要介紹了Drupal __ 8.5.0 __ XSS文件上傳 __CVE-2019-6341。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

Drupal __ 8.5.0 __ XSS文件上傳 __CVE-2019-6341

說明 內(nèi)容
漏洞編號 CVE-2019-6341
漏洞名稱 Drupal XSS漏洞
漏洞評級 中危
影響范圍 在7.65之前的Drupal 7版本中; 8.6.13之前的Drupal 8.6版本; 8.5.14之前的Drupal 8.5版本。
漏洞描述 Drupal誕生于2000年,是一個基于PHP語言編寫的開發(fā)型CMF(內(nèi)容管理框架)。
在某些情況下,通過文件模塊或者子系統(tǒng)上傳惡意文件觸發(fā)XSS漏洞。
修復方案

1.漏洞描述

Drupal誕生于2000年,是一個基于PHP語言編寫的開發(fā)型CMF(內(nèi)容管理框架)。在某些情況下,通過文件模塊或者子系統(tǒng)上傳惡意文件觸發(fā)XSS漏洞。

2.漏洞等級

中危

3.影響版本

在7.65之前的Drupal 7版本中; 8.6.13之前的Drupal 8.6版本; 8.5.14之前的Drupal 8.5版本。

4.漏洞復現(xiàn)

4.1基礎(chǔ)環(huán)境

環(huán)境啟動后,訪問 `http://your-ip:8080/` 將會看到 drupal 的安裝頁面,一路默認配置下一步安裝。因為沒有 mysql 環(huán)境,所以安裝的時候可以選擇 sqlite 數(shù)據(jù)庫。

Drupal __ 8.5.0 __ XSS文件上傳 __CVE-2019-6341,漏洞復現(xiàn),安全

4.2漏洞實現(xiàn)

該漏洞需要利用drupal文件模塊上傳文件的漏洞,偽造一個圖片文件,上傳,文件的內(nèi)容實際是一段HTML代碼,內(nèi)嵌JS,這樣其他用戶在訪問這個鏈接時,就可能觸發(fā)XSS漏洞。

Drupal 的圖片默認存儲位置為 /sites/default/files/pictures//,默認存儲名稱為其原來的名稱,所以之后在利用漏洞時,可以知道上傳后的圖片的具體位置。

使用PoC上傳構(gòu)造好的偽造GIF文件,PoC參考thezdi/PoC的PoC。

如圖,輸入如下命令,即可使用PoC構(gòu)造樣本并完成上傳功能,第一個參數(shù)為目標IP 第二個參數(shù)為目標端口。

php blog-poc.php 10.9.75.198 8080

Drupal __ 8.5.0 __ XSS文件上傳 __CVE-2019-6341,漏洞復現(xiàn),安全

訪問圖片位置

Tips:

  1. 因為 Chrome 和 FireFox 瀏覽器自帶部分過濾 XSS 功能,所以驗證存在時可使用 Edge 瀏覽器或者 IE 瀏覽器。
  2. 訪問的圖片名稱為_0的原因是因為 Drupal 的規(guī)則機制,具體原理見Drupal 1-click to RCE 分析

Drupal __ 8.5.0 __ XSS文件上傳 __CVE-2019-6341,漏洞復現(xiàn),安全

5.漏洞修復

升級Drupal至最新版本文章來源地址http://www.zghlxwxcb.cn/news/detail-712444.html

到了這里,關(guān)于Drupal __ 8.5.0 __ XSS文件上傳 __CVE-2019-6341的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務器費用

相關(guān)文章

  • [ vulhub漏洞復現(xiàn)篇 ] Drupal<7.32 Drupalgeddon SQL注入漏洞(CVE-2014-3704)

    ????? 博主介紹:大家好,我是 _PowerShell ,很高興認識大家~ ?主攻領(lǐng)域:【滲透領(lǐng)域】【數(shù)據(jù)通信】 【通訊安全】 【web安全】【面試分析】 ??點贊?評論?收藏 == 養(yǎng)成習慣(一鍵三連)?? ??歡迎關(guān)注??一起學習??一起討論??一起進步??文末有彩蛋 ??作者水平有

    2023年04月14日
    瀏覽(17)
  • CVE-2020-17518 flink任意文件上傳漏洞復現(xiàn)

    CVE-2020-17518 flink任意文件上傳漏洞復現(xiàn)

    Apache Flink 是由Apache軟件基金會開發(fā)的開源流處理框架,其核心是用Java和Scala編寫的分布式流數(shù)據(jù)流引擎。Flink以數(shù)據(jù)并行和流水線方式執(zhí)行任意流數(shù)據(jù)程序,F(xiàn)link的流水線運行時系統(tǒng)可以執(zhí)行批處理和流處理程序。 編號:CVE-2020-17518 Flink 1.5.1引入了REST API,但其實現(xiàn)上存在多處

    2024年02月10日
    瀏覽(18)
  • Weblogic 任意文件上傳漏洞(CVE-2018-2894)復現(xiàn)

    Weblogic 任意文件上傳漏洞(CVE-2018-2894)復現(xiàn)

    目錄 weblogic? 漏洞環(huán)境準備 漏洞復現(xiàn) 修復建議 WebLogic 是 美國Oracle公司 出品的一個 application server ,確切的說是一個基于 JAVAEE 架構(gòu)的 中間件 , WebLogic 是用于 開發(fā) 、集成、部署和管理大型分布式 Web 應用、 網(wǎng)絡應用 和 數(shù)據(jù)庫應用 的 Java應用服務器 。將 Java 的動態(tài)功能和

    2024年02月01日
    瀏覽(15)
  • 漏洞復現(xiàn) a.WSO2 文件上傳 (CVE-2022-29464)

    漏洞復現(xiàn) a.WSO2 文件上傳 (CVE-2022-29464)

    附件二:漏洞詳情提交文件模板 1.漏洞描述 CVE-2022-29464 是 Orange Tsai發(fā)現(xiàn)的 WSO2 上的嚴重漏洞。該漏洞是?種未經(jīng)身份驗證的? 限制任意?件上傳,允許未經(jīng)身份驗證的攻擊者通過上傳惡意 JSP ?件在 WSO2 服務器上獲得RCE。 2.漏洞影響 這會影響到: ?WSO2 API Manager 2.2.0 及更高

    2023年04月08日
    瀏覽(16)
  • 泛微 E-Office文件上傳漏洞復現(xiàn)(CVE-2023-2523、CVE-2023-2648)

    泛微 E-Office文件上傳漏洞復現(xiàn)(CVE-2023-2523、CVE-2023-2648)

    ? ? ? 泛微E-Office是一款標準化的協(xié)同 OA 辦公軟件,泛微協(xié)同辦公產(chǎn)品系列成員之一,實行通用化產(chǎn)品設計,充分貼合企業(yè)管理需求,本著簡潔易用、高效智能的原則,為企業(yè)快速打造移動化、無紙化、數(shù)字化的辦公平臺。 cve-2023-2523 ? ? 泛微e-office 9.5版本,源文件 App/Ajax/a

    2024年02月06日
    瀏覽(23)
  • CVE-2023-3836:大華智慧園區(qū)綜合管理平臺任意文件上傳漏洞復現(xiàn)

    免責聲明:請勿利用文章內(nèi)的相關(guān)技術(shù)從事非法測試,由于傳播、利用此文所提供的信息或者工具而造成的任何直接或者間接的后果及損失,均由使用者本人負責,所產(chǎn)生的一切不良后果與文章作者無關(guān)。該文章僅供學習用途使用?。?! 大華智慧園區(qū)

    2024年02月09日
    瀏覽(29)
  • django/CVE-2017-12794XSS漏洞復現(xiàn)

    django/CVE-2017-12794XSS漏洞復現(xiàn)

    docker搭建漏洞復現(xiàn)環(huán)境 漏洞原理看幫助文檔 http://your-ip:8000/create_user/?username=scriptalert(1)/script`創(chuàng)建一個用戶,成功;再次訪問`http://your-ip:8000/create_user/?username=scriptalert(1)/script`,觸發(fā)異常: 因為被kali的瀏覽器攔截了,用本機的瀏覽器實驗

    2024年02月10日
    瀏覽(23)
  • CVE漏洞復現(xiàn)-CVE-2019-5736 Docker逃逸

    CVE漏洞復現(xiàn)-CVE-2019-5736 Docker逃逸

    Docker 是一個開源的應用容器引擎,讓開發(fā)者可以打包他們的應用以及依賴包到一個可移植的容器中,然后發(fā)布到任何流行的Linux或Windows操作系統(tǒng)的機器上,也可以實現(xiàn)虛擬化,容器是完全使用沙箱機制,相互之間不會有任何接口 Docker環(huán)境和普通生產(chǎn)環(huán)境的差異在哪呢?舉個列子,

    2024年02月12日
    瀏覽(33)
  • 【漏洞復現(xiàn)】CVE-2019-0708(BlueKeep)

    【漏洞復現(xiàn)】CVE-2019-0708(BlueKeep)

    2019年5月14日微軟官方發(fā)布安全補丁,修復了 Windows 遠程桌面服務的遠程代碼執(zhí)行漏洞,該漏洞影響了某些舊版本的 Windows 系統(tǒng)。此漏洞是預身份驗證,無需用戶交互,這就意味著這個漏洞可以通過網(wǎng)絡蠕蟲的方式被利用,與2017年 WannaCry 勒索病毒的傳播方式類似。 存在漏洞的

    2024年02月04日
    瀏覽(19)
  • SCM Manager XSS漏洞復現(xiàn)(CVE-2023-33829)

    SCM-Manager 是一款開源的版本庫管理軟件,同時支持 subversion、mercurial、git 的版本庫管理。安裝簡單,功能較強,提供用戶、用戶組的權(quán)限管理 ,有豐富的插件支持。由于在MIT的許可下是開源的,因此它允許被用于商業(yè)用途,而且其代碼可以在GitHub上獲取到。該項目最初只是被

    2024年02月08日
    瀏覽(42)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包