P2 利用Vulnhub复现漏洞 - Drupal 远程代码执行漏洞(CVE-2019-6339)

大家好!
我是小黄,很高兴又跟大家见面啦 !
拒绝水文,从我做起 !!!!
今天更新的是:

  • P2 利用Vulnhub复现漏洞 - Drupal 远程代码执行漏洞(CVE-2019-6339)
  • 往期检索:程序设计学习笔记——目录

创建时间:2021年3月19日
软件: MindMaster Pro 、Burp Suite Pro 、火狐浏览器


Drupal 远程代码执行漏洞(CVE-2019-6339)

    • Vulnhub 官方复现
    • 漏洞原理
    • 环境准备
      • 漏洞复现
      • 补充:
        • 1. 如何查看Drupal 的图片默认存储位置

Vulnhub 官方复现

  • Drupal 远程代码执行漏洞(CVE-2019-6339)

漏洞原理

  • 影响软件:Drupal
  • 方式:phar反序列化RCE
  • 参考链接:Drupal 1-click to RCE 分析
  • 效果:任意命令执行

环境准备

  • 打开漏洞存放路径:cd /home/vulhub/vulhub/drupal/CVE-2019-6339/

在这里插入图片描述

  • 搭建及运行漏洞环境:docker-compose up -d

P2 利用Vulnhub复现漏洞 - Drupal 远程代码执行漏洞(CVE-2019-6339)_第1张图片

  • 访问 http://your-ip:8080/ 需要下载安装Drupal 默认下一步安装就好了。

P2 利用Vulnhub复现漏洞 - Drupal 远程代码执行漏洞(CVE-2019-6339)_第2张图片

  • 默认下一步安装。因为没有mysql环境,所以安装的时候可以选择sqlite数据库。

P2 利用Vulnhub复现漏洞 - Drupal 远程代码执行漏洞(CVE-2019-6339)_第3张图片

  • 账户、密码要记住其余随便填写就OK !

P2 利用Vulnhub复现漏洞 - Drupal 远程代码执行漏洞(CVE-2019-6339)_第4张图片

漏洞复现

  • POC下载地址
  • 管理员修改资料处上传头像

P2 利用Vulnhub复现漏洞 - Drupal 远程代码执行漏洞(CVE-2019-6339)_第5张图片 P2 利用Vulnhub复现漏洞 - Drupal 远程代码执行漏洞(CVE-2019-6339)_第6张图片 P2 利用Vulnhub复现漏洞 - Drupal 远程代码执行漏洞(CVE-2019-6339)_第7张图片

  • Drupal 的图片默认存储位置为/sites/default/files/pictures//,默认存储名称为其原来的名称,所以之后在利用漏洞时,可以知道上传后的图片的具体位置。

  • 访问 http://your-ip:8080/admin/config/media/file-system,在Temporary directory处输入之前上传的图片路径,示例phar://./sites/default/files/pictures/2021-03/blog-ZDI-CAN-7232-cat.jpg,保存后将触发该漏洞。如下图所示,触发成功。

  • 模板:phar://./sites/default/files/pictures/ < YYYY-MM > /blog-ZDI-CAN-7232-cat.jpg

P2 利用Vulnhub复现漏洞 - Drupal 远程代码执行漏洞(CVE-2019-6339)_第8张图片

补充:

1. 如何查看Drupal 的图片默认存储位置
  • 打开漏洞存放路径:cd /home/vulhub/vulhub/drupal/CVE-2019-6339/
  • 查看执行docker-compose exec web bash进入容器
  • 打开图片存放文件夹:cd sites/default/files/styles/thumbnail/public/pictures/ < YYYY-MM> /即可查看默认上传图片位置。

-


各位路过的朋友,如果觉得可以学到些什么的话,点个赞 再走吧,欢迎各位路过的大佬评论,指正错误,也欢迎有问题的小伙伴评论留言,私信。

每个小伙伴的关注都是本人更新博客的动力!!!
请微信搜索【 在下小黄 】文章更新将在第一时间阅读 !

把握现在 ,展望未来 ,加油 !


由于水平有限 ,写的难免会有些不足之处 ,恳请各位大佬不吝赐教 !

你可能感兴趣的:(#,漏洞复现,drupal,安全漏洞)