• <progress id="tvl44"><track id="tvl44"></track></progress>

    <dd id="tvl44"><noscript id="tvl44"></noscript></dd>
      1. <rp id="tvl44"></rp>

        <rp id="tvl44"></rp>
        <em id="tvl44"><strike id="tvl44"><u id="tvl44"></u></strike></em>

        Drupal遠程代碼執行漏洞CVE-2019-6340

        技術 作者:HackerEye 2020-06-25 01:12:04 閱讀:3660

        前言

        Drupal官方之前更新了一個非常關鍵的安全補丁,修復了因為接受的反序列化數據過濾不夠嚴格,在開啟REST的Web服務拓展模塊的情況下,可能導致PHP代碼執行的嚴重安全。

        根據官方公告和自身實踐,8.6.x或(<8.6.10)兩種情況可能導致問題出現:

        RESTful Web Services拓展開啟,并且啟用了REST資源(默認配置即可),不需要區分GET,POST等方法即可完成攻擊。

        JSON:API服務模塊開啟,此服務尚未分析。


        影響版本

        Drupal < 8.6.10Drupal < 8.5.12


        環境搭建

        使用search??命令進行搜索:

        docker search CVE-2019-6340

        然后拉取第一個鏡像,使用pull命令

        docker pull knqyf263/cve-2019-6340


        然后啟動鏡像,運行環境

        docker run -d -p 80:80 --name Drupal8? knqyf263/cve-2019-6340


        漏洞利用

        參考:https://github.com/zhzyker/exphub

        進入目錄

        cd exphub/drupal

        直接運行即可

        python3 cve-2019-6340_cmd.py http://192.168.111.129

        修復建議

        升級到最新版


        內容來自:

        安徽鋒刃科技

        關注公眾號:拾黑(shiheibook)了解更多

        [廣告]贊助鏈接:

        四季很好,只要有你,文娛排行榜:http://www.yaopaiming.com/
        讓資訊觸達的更精準有趣:https://www.0xu.cn/

        圖庫
        關注網絡尖刀微信公眾號
        隨時掌握互聯網精彩
        贊助鏈接