🍬 博主介绍
👨🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!
文章目录
- 🍬 博主介绍
- 一、漏洞编号
- 二、影响范围
- 三、漏洞描述
- 四、环境搭建
- 1、进入CVE-2019-6339环境
- 2、启动CVE-2019-6339环境
- 3、查看CVE-2019-6339环境
- 4、访问CVE-2019-6339环境
- 5、查看CVE-2019-6339漏洞提示信息
- 6、关闭CVE-2019-6339环境
- 五、漏洞复现(读取passwd文件)
- 1、准备POC
- 2、上传
- 3、查看图片地址
- 4、修改文件系统临时目录
- 5、触发漏洞
- 六、漏洞复现(执行ls -a)
- 1、准备POC
- 2、上传
- 3、查看图片地址
- 4、修改文件系统临时目录
- 5、触发漏洞
- 七、漏洞修复
- 八、相关资源
一、漏洞编号
CVE-2019-6339
二、影响范围
Drupal 6.x版本
Drupal 7.x版本
Drupal 8.x版本
三、漏洞描述
Drupal是使用PHP语言编写的开源内容管理框架(CMF),它由内容管理系统(CMS)和PHP开发框架(Framework)共同构成,在GPL2.0及更新协议下发布。Drupal core 7.62之前的7.x版本、8.6.6之前的8.6.x版本和8.5.9之前的8.5.x版本中的内置phar stream wrapper(PHP)存在远程代码执行漏洞。远程攻击者可利用该漏洞执行任意的php代码。
四、环境搭建
1、进入CVE-2019-6339环境
cd vulhub/confluence/CVE-2019-6339
2、启动CVE-2019-6339环境
docker-compose up -d
3、查看CVE-2019-6339环境
docker-compose ps
4、访问CVE-2019-6339环境
环境启动后,访问http://your-ip:8080,将会看到drupal的安装页面,一路默认配置下一步安装。
因为没有mysql环境,所以安装的时候可以选择sqlite数据库。
中文装不了就装英文
一直默认安装就行,然后数据库配置这一块儿选择SQLite
然后就会自动安装drupal
设置站点名称,登陆账号密码啥的
站点名称我就设置为powershell
邮箱随便设置,我设置了123@qq.com
账号我就设置为root,密码我就设置为123456了
安装完成,进入站点
自动登录进入了网站
5、查看CVE-2019-6339漏洞提示信息
cat README.md
6、关闭CVE-2019-6339环境
复现完记得关闭环境
docker-compose down
五、漏洞复现(读取passwd文件)
1、准备POC
https://download.csdn.net/download/qq_51577576/87453880
https://github.com/thezdi/PoC/blob/master/Drupal/drupal_xss_rce.zip
2、上传
管理员修改资料处上传头像
http://192.168.233.130:8080/user/1/edit
保存
3、查看图片地址
Drupal 的图片默认存储位置为
/sites/default/files/pictures/<YYYY-MM>/
查看图片,地址为
192.168.233.130:8080/sites/default/files/pictures/2023-02/blog-ZDI-CAN-7232-cat.jpg
4、修改文件系统临时目录
访问文件系统
输入
phar://./sites/default/files/pictures/2023-02/blog-ZDI-CAN-7232-cat.jpg
5、触发漏洞
保存后触发漏洞
六、漏洞复现(执行ls -a)
我尝试了很多,发现反弹shell失败,创建文件等也失败,目前没有找到原因,如果后续发现原因,我会重新更文
1、准备POC
用010editor打开
转换为utf-8,全局搜索passwd,发现执行命令的位置
修改命令cat /etc/passwd为,ls -a,注意前面的s值修改为5
修改完保存
2、上传
管理员修改资料处上传头像
http://192.168.233.130:8080/user/1/edit
保存
3、查看图片地址
Drupal 的图片默认存储位置为 /sites/default/files/pictures//
查看图片,地址为
192.168.233.130:8080/sites/default/files/pictures/2023-02/blog-ZDI-CAN-7232-cat-ls-0.jpg
4、修改文件系统临时目录
访问文件系统
输入
phar://./sites/default/files/pictures/2023-02/blog-ZDI-CAN-7232-cat-ls-0.jpg
5、触发漏洞
保存后触发漏洞
七、漏洞修复
升级Drupal为最新版本
八、相关资源
1、docker 搭建 vulhub 靶场环境
2、[ vulhub漏洞复现篇 ] vulhub 漏洞集合 - 表格版本(含漏洞复现文章连接)
3、[ vulhub漏洞复现篇 ] vulhub 漏洞集合(含漏洞复现文章连接)