天天看点

(CVE-2019-6340)Drupal 远程代码执行漏洞

漏洞概念

Drupal官方之前更新了一个非常关键的安全补丁,修复了因为接受的反序列化数据过滤不够严格,在开启REST的Web服务拓展模块的情况下,可能导致PHP代码执行的严重安全。

根据官方公告和自身实践,8.6.x或(<8.6.10)两种情况可能导致问题出现:

RESTful Web Services拓展开启,并且启用了REST资源(默认配置即可),不需要区分GET,POST等方法即可完成攻击。

JSON:API服务模块开启,此服务尚未分析。

2.影响版本

Drupal < 8.6.10Drupal < 8.5.12

修复方式

升级到最新版

一、访问首页

(CVE-2019-6340)Drupal 远程代码执行漏洞

二、在网上找到相应的poc

漏洞利用地址:

https://github.com/zhzyker/exphub/blob/master/drupal/cve-2019-6340_cmd.py

(CVE-2019-6340)Drupal 远程代码执行漏洞

三、直接运行python脚本,不用修改配置,直接拿到shell

(CVE-2019-6340)Drupal 远程代码执行漏洞

方法二

使用msf

(CVE-2019-6340)Drupal 远程代码执行漏洞

设置参数,然后直接run即可

(CVE-2019-6340)Drupal 远程代码执行漏洞

继续阅读