当前位置: 首页 > news >正文

[ vulhub漏洞复现篇 ] Drupal 远程代码执行漏洞(CVE-2019-6339)

🍬 博主介绍

👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!

文章目录

  • 🍬 博主介绍
  • 一、漏洞编号
  • 二、影响范围
  • 三、漏洞描述
  • 四、环境搭建
    • 1、进入CVE-2019-6339环境
    • 2、启动CVE-2019-6339环境
    • 3、查看CVE-2019-6339环境
    • 4、访问CVE-2019-6339环境
    • 5、查看CVE-2019-6339漏洞提示信息
    • 6、关闭CVE-2019-6339环境
  • 五、漏洞复现(读取passwd文件)
    • 1、准备POC
    • 2、上传
    • 3、查看图片地址
    • 4、修改文件系统临时目录
    • 5、触发漏洞
  • 六、漏洞复现(执行ls -a)
    • 1、准备POC
    • 2、上传
    • 3、查看图片地址
    • 4、修改文件系统临时目录
    • 5、触发漏洞
  • 七、漏洞修复
  • 八、相关资源

一、漏洞编号

CVE-2019-6339

二、影响范围

Drupal 6.x版本
Drupal 7.x版本
Drupal 8.x版本

三、漏洞描述

Drupal是使用PHP语言编写的开源内容管理框架(CMF),它由内容管理系统(CMS)和PHP开发框架(Framework)共同构成,在GPL2.0及更新协议下发布。Drupal core 7.62之前的7.x版本、8.6.6之前的8.6.x版本和8.5.9之前的8.5.x版本中的内置phar stream wrapper(PHP)存在远程代码执行漏洞。远程攻击者可利用该漏洞执行任意的php代码。

四、环境搭建

1、进入CVE-2019-6339环境

cd vulhub/confluence/CVE-2019-6339

在这里插入图片描述

2、启动CVE-2019-6339环境

docker-compose up -d

在这里插入图片描述

3、查看CVE-2019-6339环境

docker-compose ps

在这里插入图片描述

4、访问CVE-2019-6339环境

环境启动后,访问http://your-ip:8080,将会看到drupal的安装页面,一路默认配置下一步安装。
因为没有mysql环境,所以安装的时候可以选择sqlite数据库。
中文装不了就装英文

在这里插入图片描述

一直默认安装就行,然后数据库配置这一块儿选择SQLite
然后就会自动安装drupal
设置站点名称,登陆账号密码啥的
站点名称我就设置为powershell
邮箱随便设置,我设置了123@qq.com
账号我就设置为root,密码我就设置为123456了

在这里插入图片描述

安装完成,进入站点

在这里插入图片描述

自动登录进入了网站

在这里插入图片描述

5、查看CVE-2019-6339漏洞提示信息

cat README.md

在这里插入图片描述

6、关闭CVE-2019-6339环境

复现完记得关闭环境

docker-compose down

在这里插入图片描述

五、漏洞复现(读取passwd文件)

1、准备POC

https://download.csdn.net/download/qq_51577576/87453880
https://github.com/thezdi/PoC/blob/master/Drupal/drupal_xss_rce.zip

2、上传

管理员修改资料处上传头像

http://192.168.233.130:8080/user/1/edit

在这里插入图片描述

保存

在这里插入图片描述

3、查看图片地址

Drupal 的图片默认存储位置为

/sites/default/files/pictures/<YYYY-MM>/

查看图片,地址为

192.168.233.130:8080/sites/default/files/pictures/2023-02/blog-ZDI-CAN-7232-cat.jpg

在这里插入图片描述

4、修改文件系统临时目录

访问文件系统

在这里插入图片描述

输入

phar://./sites/default/files/pictures/2023-02/blog-ZDI-CAN-7232-cat.jpg

在这里插入图片描述

5、触发漏洞

保存后触发漏洞

在这里插入图片描述

六、漏洞复现(执行ls -a)

我尝试了很多,发现反弹shell失败,创建文件等也失败,目前没有找到原因,如果后续发现原因,我会重新更文

1、准备POC

用010editor打开
转换为utf-8,全局搜索passwd,发现执行命令的位置

在这里插入图片描述

修改命令cat /etc/passwd为,ls -a,注意前面的s值修改为5
修改完保存

在这里插入图片描述

2、上传

管理员修改资料处上传头像

http://192.168.233.130:8080/user/1/edit

在这里插入图片描述

保存

在这里插入图片描述

3、查看图片地址

Drupal 的图片默认存储位置为 /sites/default/files/pictures//
查看图片,地址为

192.168.233.130:8080/sites/default/files/pictures/2023-02/blog-ZDI-CAN-7232-cat-ls-0.jpg

在这里插入图片描述

4、修改文件系统临时目录

访问文件系统

在这里插入图片描述

输入

phar://./sites/default/files/pictures/2023-02/blog-ZDI-CAN-7232-cat-ls-0.jpg

在这里插入图片描述

5、触发漏洞

保存后触发漏洞

在这里插入图片描述

七、漏洞修复

升级Drupal为最新版本

八、相关资源

1、docker 搭建 vulhub 靶场环境
2、[ vulhub漏洞复现篇 ] vulhub 漏洞集合 - 表格版本(含漏洞复现文章连接)
3、[ vulhub漏洞复现篇 ] vulhub 漏洞集合(含漏洞复现文章连接)

http://www.lryc.cn/news/13888.html

相关文章:

  • flex-shrink和felx-grow
  • 将HTTP接口配置成HTTPS
  • YOLOV5报错解决办法
  • java final关键字 详解
  • Vbs_To_Exe制作简易exe程序
  • AI制药 - TMScore(US-align)、RMSD、Sequence 源码
  • 关于个人的经历
  • 设计在单链表中删除值相同的多余结点的算法(包括指针的引用的知识点)
  • 100份简历才找一个合适的,2023,软件测试岗位饱和了吗?
  • (三十七)vue 项目中常用的2个Ajax库
  • Python打包调试问题解决
  • 计算机SCI期刊自引率一般是多少? - 易智编译EaseEditing
  • 力扣(LeetCode)417. 太平洋大西洋水流问题(2023.02.19)
  • Python解题 - CSDN周赛第30期 - 天然气订单
  • 移动WEB开发一、基础知识
  • 07 二叉树
  • 3|物联网控制|计算机控制-刘川来胡乃平版|第4章:过程通道与人机接口-4.1数字量输入输出通道接口|课堂笔记|ppt
  • 从 ClickHouse 到 Apache Doris,腾讯音乐内容库数据平台架构演进实践
  • linux线程的基本知识
  • docker swarm 集群服务编排部署指南(docker stack)
  • ESP开发环境搭建
  • 内网安全——ssH协议WindowsLinux密码获取hashcat
  • 【编程入门】应用市场(安卓版)
  • 【图像分类】卷积神经网络之LeNet5网络模型结构详解
  • 2023-JavaWeb最新整理面试题-TCP、Tomcat、Servlet、JSP等
  • 【云原生kubernetes】k8s Ingress使用详解
  • [数据结构]:顺序表(C语言实现)
  • 【大厂高频必刷真题100题】《有序矩阵中第 K 小的元素》 真题练习第27题 持续更新~
  • 两年外包生涯做完,感觉自己废了一半....
  • 02- OpenCV绘制图形及图像算术变换 (OpenCV基础) (机器视觉)