漏洞概念
Drupal官方之前更新了一個非常關鍵的安全更新檔,修複了因為接受的反序列化資料過濾不夠嚴格,在開啟REST的Web服務拓展子產品的情況下,可能導緻PHP代碼執行的嚴重安全。
根據官方公告和自身實踐,8.6.x或(<8.6.10)兩種情況可能導緻問題出現:
RESTful Web Services拓展開啟,并且啟用了REST資源(預設配置即可),不需要區分GET,POST等方法即可完成攻擊。
JSON:API服務子產品開啟,此服務尚未分析。
2.影響版本
Drupal < 8.6.10Drupal < 8.5.12
修複方式
更新到最新版
一、通路首頁
![](https://img.laitimes.com/img/9ZDMuAjOiMmIsIjOiQnIsICM38FdsYkRGZkRG9lcvx2bjxiNx8VZ6l2cscXQU9keZRlTxUleYdHMywEMW1mY1RzRapnTtxkb5ckYplTeMZTTINGMShUYfRHelRHLwEzX39GZhh2css2RkBnVHFmb1clWvB3MaVnRtp1XlBXe0xyayFWbyVGdhd3LcV2Zh1Wa9M3clN2byBXLzN3btg3Pn5GcuIDOzUTM1YTM3EDNwEjMwIzLc52YucWbp5GZzNmLn9Gbi1yZtl2Lc9CX6MHc0RHaiojIsJye.png)
二、在網上找到相應的poc
漏洞利用位址:
https://github.com/zhzyker/exphub/blob/master/drupal/cve-2019-6340_cmd.py
三、直接運作python腳本,不用修改配置,直接拿到shell
方法二
使用msf
設定參數,然後直接run即可