当前位置: 首页 > news >正文

Drupal __ 8.5.0 __ XSS文件上传 __CVE-2019-6341

Drupal __ 8.5.0 __ XSS文件上传 __CVE-2019-6341

说明内容
漏洞编号CVE-2019-6341
漏洞名称Drupal XSS漏洞
漏洞评级中危
影响范围在7.65之前的Drupal 7版本中; 8.6.13之前的Drupal 8.6版本; 8.5.14之前的Drupal 8.5版本。
漏洞描述Drupal诞生于2000年,是一个基于PHP语言编写的开发型CMF(内容管理框架)。
在某些情况下,通过文件模块或者子系统上传恶意文件触发XSS漏洞。
修复方案

1.漏洞描述

Drupal诞生于2000年,是一个基于PHP语言编写的开发型CMF(内容管理框架)。在某些情况下,通过文件模块或者子系统上传恶意文件触发XSS漏洞。

2.漏洞等级

中危

3.影响版本

在7.65之前的Drupal 7版本中; 8.6.13之前的Drupal 8.6版本; 8.5.14之前的Drupal 8.5版本。

4.漏洞复现

4.1基础环境

环境启动后,访问 `http://your-ip:8080/` 将会看到 drupal 的安装页面,一路默认配置下一步安装。因为没有 mysql 环境,所以安装的时候可以选择 sqlite 数据库。

在这里插入图片描述

4.2漏洞实现

该漏洞需要利用drupal文件模块上传文件的漏洞,伪造一个图片文件,上传,文件的内容实际是一段HTML代码,内嵌JS,这样其他用户在访问这个链接时,就可能触发XSS漏洞。

Drupal 的图片默认存储位置为 /sites/default/files/pictures//,默认存储名称为其原来的名称,所以之后在利用漏洞时,可以知道上传后的图片的具体位置。

使用PoC上传构造好的伪造GIF文件,PoC参考thezdi/PoC的PoC。

如图,输入如下命令,即可使用PoC构造样本并完成上传功能,第一个参数为目标IP 第二个参数为目标端口。

php blog-poc.php 10.9.75.198 8080

在这里插入图片描述

访问图片位置

Tips:

  1. 因为 Chrome 和 FireFox 浏览器自带部分过滤 XSS 功能,所以验证存在时可使用 Edge 浏览器或者 IE 浏览器。
  2. 访问的图片名称为_0的原因是因为 Drupal 的规则机制,具体原理见Drupal 1-click to RCE 分析

在这里插入图片描述

5.漏洞修复

升级Drupal至最新版本

http://www.lryc.cn/news/165927.html

相关文章:

  • Pycharm中配置Celery启动
  • Jmeter —— 常用的几种断言方法(基本用法)
  • mybatis bean属性识别丢失【NoSuchPropertyException】
  • 点云从入门到精通技术详解100篇-基于补全点云与图像像素级融合的障碍物识别
  • 商品分类显示scroll-view布局实现
  • 基本的SELECT语句——“MySQL数据库”
  • DedeCMS5.7远程文件包含漏洞分析
  • GpsAndMap模块开源,欢迎测评
  • DHT11 温湿度传感器
  • vue3 自定义Hooks
  • 计算机组成与设计硬件软件接口学习1
  • 点云从入门到精通技术详解100篇-基于光谱共焦系统的三维点云数据处理
  • 2023年五一杯数学建模B题快递需求分析问题求解全过程论文及程序
  • 华为云征文|华为云云耀云服务器L实例使用教学(一)
  • 编写算法对输入的一个整数,判断它能否被 3,5,7 整除
  • Linux CentOS7设置时区
  • HBase 记录
  • Fiddler抓http数据
  • 【MySQL】redo log 、 undo log、脏页这些概念是什么?
  • 05ShardingSphere-JDBC水平分片
  • Java多线程并发面试题
  • ELK学习笔记1:简介及安装
  • uniapp——实现电子签名功能——基础积累
  • 【Flink实战系列】Hash collision on user-specified ID “Kafka Source”
  • 面对 HR 的空窗期提问,你会如何回答?
  • 性能测试、负载测试、压力测试、稳定性测试简单区分
  • 如何理解恒流源的阻抗为无穷大
  • 彻底掌握Protobuf编码原理与实战
  • 移动测试之语音识别功能如何测试?
  • Python 图形化界面基础篇:使用网格布局( Grid Layout )排列元素