POC详情: 843b1a9067cdc74fe3980553cb1bbc17e30de414

来源
关联漏洞
标题: Drupal 安全漏洞 (CVE-2018-7602)
描述:Drupal是Drupal社区所维护的一套用PHP语言开发的免费、开源的内容管理系统。 Drupal 7.x版本和8.x版本中的子系统存在远程代码执行漏洞。远程攻击者可利用该漏洞执行任意代码。
介绍
# Drupal 远程代码执行漏洞(CVE-2018-7602)

* 影响软件:drupal
* 方式:对URL中的#进行编码两次,绕过sanitize()函数过滤
* 效果:任意命令执行

## 漏洞环境

执行如下命令启动drupal 7.57的环境:

```bash
docker-compose up -d
```

环境启动后,访问 `http://your-ip:8081/` 将会看到drupal的安装页面,一路默认配置下一步安装。因为没有mysql环境,所以安装的时候可以选择sqlite数据库。

## 漏洞复现

参考[pimps/CVE-2018-7600](https://github.com/pimps/CVE-2018-7600/blob/master/drupa7-CVE-2018-7602.py)的PoC。

如下图所示,执行以下命令即可复现该漏洞。示例命令为 `id`,如图红框中显示,可以执行该命令。

```bash
# "id"为要执行的命令 第一个drupal为用户名 第二个drupal为密码
python3 drupa7-CVE-2018-7602.py -c "id" drupal drupal http://127.0.0.1:8081/
```

![](1.png)
文件快照

[4.0K] /data/pocs/843b1a9067cdc74fe3980553cb1bbc17e30de414 ├── [ 45K] 1.png ├── [ 77] docker-compose.yml ├── [ 48] Dockerfile ├── [4.2K] drupa7-CVE-2018-7602.py ├── [ 11] flagA └── [ 928] README.md 0 directories, 6 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。