Awesome-POC/CMS漏洞/Drupal 远程代码执行漏洞 CVE-2019-6339.md
2024-11-06 14:10:36 +08:00

35 lines
1.4 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# Drupal 远程代码执行漏洞 CVE-2019-6339
## 漏洞描述
影响软件Drupal
方式phar反序列化RCE
参考链接:[Drupal 1-click to RCE 分析](https://paper.seebug.org/897/)
效果:任意命令执行
## 环境搭建
Vulhub执行如下命令启动drupal 8.5.0的环境:
```bash
docker-compose up -d
```
环境启动后,访问 `http://your-ip:8080/` 将会看到drupal的安装页面一路默认配置下一步安装。因为没有mysql环境所以安装的时候可以选择sqlite数据库。
![image-20220222211144998](images/202202222111090.png)
## 漏洞复现
如下图所示,先使用管理员用户上传头像,头像图片为构造好的 PoC参考[Vulnmachines](https://github.com/Vulnmachines/drupal-cve-2019-6339/blob/main/)的PoC命令为`phpinfo()`
![image-20220222211616967](images/202202222116084.png)
Drupal 的图片默认存储位置为 `/sites/default/files/pictures/<YYYY-MM>/`,默认存储名称为其原来的名称,所以之后在利用漏洞时,可以知道上传后的图片的具体位置。
访问 `http://127.0.0.1:8080/admin/config/media/file-system`,在 `Temporary directory` 处输入之前上传的图片路径,示例为 `phar://./sites/default/files/pictures/2022-02/CVE-2019-6339-exploit.png`,保存后将触发该漏洞。如下图所示,触发成功。
![image-20220222211529804](images/202202222115460.png)