天天看點

(CVE-2019-6340)Drupal 遠端代碼執行漏洞

漏洞概念

Drupal官方之前更新了一個非常關鍵的安全更新檔,修複了因為接受的反序列化資料過濾不夠嚴格,在開啟REST的Web服務拓展子產品的情況下,可能導緻PHP代碼執行的嚴重安全。

根據官方公告和自身實踐,8.6.x或(<8.6.10)兩種情況可能導緻問題出現:

RESTful Web Services拓展開啟,并且啟用了REST資源(預設配置即可),不需要區分GET,POST等方法即可完成攻擊。

JSON:API服務子產品開啟,此服務尚未分析。

2.影響版本

Drupal < 8.6.10Drupal < 8.5.12

修複方式

更新到最新版

一、通路首頁

(CVE-2019-6340)Drupal 遠端代碼執行漏洞

二、在網上找到相應的poc

漏洞利用位址:

https://github.com/zhzyker/exphub/blob/master/drupal/cve-2019-6340_cmd.py

(CVE-2019-6340)Drupal 遠端代碼執行漏洞

三、直接運作python腳本,不用修改配置,直接拿到shell

(CVE-2019-6340)Drupal 遠端代碼執行漏洞

方法二

使用msf

(CVE-2019-6340)Drupal 遠端代碼執行漏洞

設定參數,然後直接run即可

(CVE-2019-6340)Drupal 遠端代碼執行漏洞

繼續閱讀