您好,登录后才能下订单哦!
本篇文章给大家分享的是有关Drupal核心远程代码执行漏洞分析报告是怎么样的,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。
Drupal是一款开源的PHP内容管理系统,使用广泛,全球超过100万个网站(包括政府,电子零售,企业组织,金融机构等)使用。360-CERT认为此漏洞影响严重,且PoC可能会在短时间内被大量传播利用,建议使用Drupal开源内容管理系统的用户尽快进行更新。
其中#pre_render在render之前操作数组,#post_render接收render的结果并在其添加包装,#lazy_builder用于在render过程的最后添加元素。
由于对于部分#属性数组值,Drupal会通过call_user_func的方式进行处理,导致任意代码执行。
在core\modules\file\src\Element\ManagedFile.php
中,应用使用uploadAjaxCallback
对用户请求form进行处理,获取其中带有#的特殊变量getValue
函数,遍历form 获取带有 #
属性的变量
doRender
中调用call_user_func
造成了任意代码执行0x02 补丁分析及相关说明
最新版本对于请求GET、POST、COOKIE 进行了过滤处理对所有带有#
的数组输入进行了检查和过滤
相关说明
对于Drupal 8.X 版本,可直接利用PoC进行远程代码执行攻击。
对于Drupal 7.X 版本,由于未找到相关上传点,目前PoC不可用。
以上就是Drupal核心远程代码执行漏洞分析报告是怎么样的,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注亿速云行业资讯频道。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。