(环境搭建+复现) CVE-2019-6339 Drupal 远程代码执行漏洞

【CVE编号】

CVE-2019-6339

【漏洞名称】

Drupal 远程代码执行漏洞

1【靶标分类】

Web类型类靶标

2【影响版本】

Drupal core 7.62之前的7.x版本、8.6.6之前的8.6.x版本和8.5.9之前的8.5.x版本

3【漏洞分类】

代码执行

4【漏洞等级】

5【漏洞简介】

Drupal core是Drupal社区所维护的一套用PHP语言开发的免费、开源的内容管理系统。 Drupal core 7.62之前的7.x版本、8.6.6之前的8.6.x版本和8.5.9之前的8.5.x版本中的内置phar stream wrapper(PHP)存在远程代码执行漏洞。远程攻击者可利用该漏洞执行任意的php代码。

0x01【靶标运行环境】

操作系统:Ubuntu1804(优麒麟)
Drupal 8.5.0

工具:vulhub,docker

【靶标搭建过程】

1、使用vulhub环境

2、进入目录
/root/vulhub/drupal/CVE-2019-6339

在这里插入图片描述

docker-compose up -d

3、访问127.0.0.1:8080

进行CMF的安装,选择数据库时用sqlite数据库
在这里插入图片描述

【靶场利用过程】

1、
Drupal 的图片默认存储位置为 /sites/default/files/pictures//,默认存储名称为其原来的名称,所以之后在利用漏洞时,可以知道上传后的图片的具体位置。

访问 http://127.0.0.1:8080/admin/config/media/file-system,在 Temporary directory 处输入之前上传的图片路径,示例为 phar://./sites/default/files/pictures/2020-03/blog-ZDI-CAN-7232-cat.jpg,保存后将触发该漏洞。如下图所示,触发成功。

2、上传POC头像
http://192.168.152.130:8080/user/1/edit
在这里插入图片描述
3、设置临时目录
http://192.168.152.130:8080/admin/config/media/file-system
在这里插入图片描述

【解决方案】

1、
https://www.drupal.org/SA-CORE-2019-002。
升级Drupal至最新版本。

### CVE-2018-7600 漏洞详情 CVE-2018-7600 是一个影响 Drupal 内核的严重远程代码执行漏洞,通常被称为“Drupalgeddon 2”。该漏洞存在于 Drupal 的 `form_set_value()` 函数中,攻击者可以通过向特定 URL 发送恶意请求来触发此漏洞并实现远程代码执行。受影响的主要版本包括 Drupal 7.x 和部分未及时更新的分支。 #### 影响范围 - **主要受影响版本**: Drupal 7.x 版本(具体为 7.30 至 7.58) - **修复后的版本**: Drupal 7.58 及更高版本[^4] --- ### 攻击方式 攻击者可以利用以下路径发起攻击: ```http POST /user/register?element_parents=account/mail/%23value&ajax_form=1&_wrapper_format=drupal_ajax HTTP/1.1 Host: target_ip:port Content-Type: application/x-www-form-urlencoded;charset=UTF-8 Cache-Control: no-cache form_id=user_register_form&_triggering_element_name=&_triggering_element_value= ``` 上述请求中的参数 `_triggering_element_name` 和 `_triggering_element_value` 被用于注入恶意 PHP 代码。如果目标系统未打补丁,则可能导致任意代码执行--- ### 修复方法 为了防止被攻击,应采取以下措施之一或多个组合策略: 1. **升级至安全版本** -Drupal 更新到最新稳定版本(至少为 7.58 或更高)。官方已发布针对此漏洞的安全修补程序。 2. **应用临时缓解措施** - 如果无法立即完成升级,可禁用注册功能或将站点设置为维护模式以减少暴露风险。这可通过修改配置文件或管理界面实现。 ```bash drush vset user_register 0 --yes ``` 3. **部署 WAF 防护** - 使用 Web 应用防火墙(WAF),拦截可能携带恶意负载的流量。例如,ModSecurity 中可以添加自定义规则阻止敏感 URI 请求。 4. **定期审计日志** - 定期检查服务器访问日志,寻找异常行为迹象,特别是涉及 `/user/register` 接口的可疑 POST 请求。 --- ### 复现环境搭建与测试 对于研究目的,在受控环境中重现漏洞有助于理解其机制。以下是基本流程: 1. 下载易受攻击的 Drupal 版本(如 7.57)并安装; 2. 利用公开 POC 工具验证是否存在漏洞; 3. 成功后尝试上传 shell 文件或其他形式的有效载荷。 注意:仅限合法授权下的实验活动! --- ### 注意事项 即使成功修复了 CVE-2018-7600,也建议持续关注其他潜在威胁。例如,后续还出现了类似的 RCE 缺陷——CVE-2019-6340,因此保持软件始终处于最新状态至关重要[^5]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值