Drupal __ 8.5.0 __ XSS文件上傳 __CVE-2019-6341
說明 | 內(nèi)容 |
---|---|
漏洞編號 | CVE-2019-6341 |
漏洞名稱 | Drupal XSS漏洞 |
漏洞評級 | 中危 |
影響范圍 | 在7.65之前的Drupal 7版本中; 8.6.13之前的Drupal 8.6版本; 8.5.14之前的Drupal 8.5版本。 |
漏洞描述 | Drupal誕生于2000年,是一個基于PHP語言編寫的開發(fā)型CMF(內(nèi)容管理框架)。 在某些情況下,通過文件模塊或者子系統(tǒng)上傳惡意文件觸發(fā)XSS漏洞。 |
修復方案 |
1.漏洞描述
Drupal誕生于2000年,是一個基于PHP語言編寫的開發(fā)型CMF(內(nèi)容管理框架)。在某些情況下,通過文件模塊或者子系統(tǒng)上傳惡意文件觸發(fā)XSS漏洞。
2.漏洞等級
中危
3.影響版本
在7.65之前的Drupal 7版本中; 8.6.13之前的Drupal 8.6版本; 8.5.14之前的Drupal 8.5版本。
4.漏洞復現(xiàn)
4.1基礎(chǔ)環(huán)境
環(huán)境啟動后,訪問 `http://your-ip:8080/` 將會看到 drupal 的安裝頁面,一路默認配置下一步安裝。因為沒有 mysql 環(huán)境,所以安裝的時候可以選擇 sqlite 數(shù)據(jù)庫。
4.2漏洞實現(xiàn)
該漏洞需要利用drupal文件模塊上傳文件的漏洞,偽造一個圖片文件,上傳,文件的內(nèi)容實際是一段HTML代碼,內(nèi)嵌JS,這樣其他用戶在訪問這個鏈接時,就可能觸發(fā)XSS漏洞。
Drupal 的圖片默認存儲位置為 /sites/default/files/pictures//,默認存儲名稱為其原來的名稱,所以之后在利用漏洞時,可以知道上傳后的圖片的具體位置。
使用PoC上傳構(gòu)造好的偽造GIF文件,PoC參考thezdi/PoC的PoC。
如圖,輸入如下命令,即可使用PoC構(gòu)造樣本并完成上傳功能,第一個參數(shù)為目標IP 第二個參數(shù)為目標端口。
php blog-poc.php 10.9.75.198 8080
訪問圖片位置
Tips:
- 因為 Chrome 和 FireFox 瀏覽器自帶部分過濾 XSS 功能,所以驗證存在時可使用 Edge 瀏覽器或者 IE 瀏覽器。
- 訪問的圖片名稱為_0的原因是因為 Drupal 的規(guī)則機制,具體原理見Drupal 1-click to RCE 分析
文章來源:http://www.zghlxwxcb.cn/news/detail-712444.html
5.漏洞修復
升級Drupal至最新版本文章來源地址http://www.zghlxwxcb.cn/news/detail-712444.html
到了這里,關(guān)于Drupal __ 8.5.0 __ XSS文件上傳 __CVE-2019-6341的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!