Drupal 远程代码执行漏洞(CVE-2019-6339)简单复现
1.搭建环境docker
出于时间考虑,这里采用的是vulhub的镜像进行复现的地址 https://vulhub.org/#/environments/drupal/CVE-2019-6339/
2.poc
https://github.com/thezdi/PoC/blob/master/Drupal/drupal_xss_rce.zip
管理员修改资料处上传头像
3.先查看一下之前上传的图片的地址
Drupal的默认文件保存地址是/site/default/files/pictures/xxx-xxx/图片名字
phar://./sites/default/files/pictures/2020-04/blog-ZDI-CAN-7232-cat.jpg
然后设置一个临时目录
4.查看效果
这里列举出了/etc/passwd,证明是可以执行命令的
5. 简单分析了一下poc,然后修改一下
这里执行的是一条很简单的命令,稍微替换一下,比如ps -aux,此时是7个字节数,要把s对应的字节数目改成7
看一下结果
本来打算写个马的。。。但是www-data在这个html这个目录下权限是如下
aaa.txt是通过rce在www-data权限下的touch命令创建的,aa则是root用户创建的
-rw-r--r-- 1 root root 43 Apr 4 07:55 aa.txt -rw-r--r-- 1 www-data www-data 0 Apr 4 08:05 aaa.txt
有点闹不明白,既然命令可以执行,为什么写不进去文件,打算重新看看,后面再来填坑
参考文章:
https://vulhub.org/#/environments/drupal/CVE-2019-6339/
越有故事的人越沉静简单,越肤浅单薄的人越浮躁不安,真正的强者不是没有眼泪的人,而是含着眼泪依然奔跑的人,我们要敢于背上超出自己预料的包袱。努力之后,你会发现,自己要比想象的优秀很多。
坚持梦想,负重前行。