zoukankan      html  css  js  c++  java
  • Drupal 远程代码执行漏洞(CVE-2019-6339)简单复现

    1.搭建环境docker

    出于时间考虑,这里采用的是vulhub的镜像进行复现的地址 https://vulhub.org/#/environments/drupal/CVE-2019-6339/

    2.poc

    https://github.com/thezdi/PoC/blob/master/Drupal/drupal_xss_rce.zip

    管理员修改资料处上传头像

    3.先查看一下之前上传的图片的地址

    Drupal的默认文件保存地址是/site/default/files/pictures/xxx-xxx/图片名字

    phar://./sites/default/files/pictures/2020-04/blog-ZDI-CAN-7232-cat.jpg

    然后设置一个临时目录

     

    4.查看效果

     这里列举出了/etc/passwd,证明是可以执行命令的

    5. 简单分析了一下poc,然后修改一下

    这里执行的是一条很简单的命令,稍微替换一下,比如ps -aux,此时是7个字节数,要把s对应的字节数目改成7

    看一下结果

    本来打算写个马的。。。但是www-data在这个html这个目录下权限是如下

    aaa.txt是通过rce在www-data权限下的touch命令创建的,aa则是root用户创建的

    -rw-r--r--  1 root     root         43 Apr  4 07:55 aa.txt
    -rw-r--r--  1 www-data www-data      0 Apr  4 08:05 aaa.txt
    

    有点闹不明白,既然命令可以执行,为什么写不进去文件,打算重新看看,后面再来填坑

    参考文章:

    https://vulhub.org/#/environments/drupal/CVE-2019-6339/

  • 相关阅读:
    4.nmap常用命令备忘录
    1.封神台sql注入实战靶场
    第一章、为了女神小芳
    2.kali部署vulhub
    5.docker可视化
    6.docker精髓
    【Rust】引用模式
    【Rust】虚类型测试
    【Rust】可变借用
    【Rust】虚类型参数
  • 原文地址:https://www.cnblogs.com/mke2fs/p/12631677.html
Copyright © 2011-2022 走看看