Drupal 远程代码执行漏洞(CVE-2018-7602)

Drupal 远程代码执行漏洞(CVE-2018-7602)

  • 影响软件:drupal
  • 方式:对URL中的#进行编码两次,绕过sanitize()函数过滤
  • 效果:任意命令执行

启动drupal 7.57的环境。

漏洞复现

环境启动后,访问 http://your-ip:8081/ 将会看到drupal的安装页面,一路默认配置下一步安装。因为没有mysql环境,所以安装的时候可以选择sqlite数据库。

参考pimps/CVE-2018-7600的PoC。

如下图所示,执行以下命令即可复现该漏洞。示例命令为 id,如图红框中显示,可以执行该命令。

1
2
# "id"为要执行的命令 第一个admin为用户名 第二个admin为密码
python3 drupa7-CVE-2018-7602.py -c "id" admin admin http://127.0.0.1:8081/

image-20210714145341763

0%