🍬 博主介绍
👨🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!
文章目录
一、漏洞编号
CVE-2019-6341
二、影响范围
Drupal <7.65
Drupal <8.6.13
Drupal <8.5.14
三、漏洞描述
Drupal是使用PHP语言编写的开源内容管理框架(CMF),它由内容管理系统(CMS)和PHP开发框架(Framework)共同构成,在GPL2.0及更新协议下发布。Drupal在某些情况下,通过文件模块或者子系统上传恶意文件触发XSS漏洞。
四、环境搭建
1、进入CVE-2019-6341环境
cd vulhub/confluence/CVE-2019-6341
2、启动CVE-2019-6341环境
3、查看CVE-2019-6341环境
4、访问CVE-2019-6341环境
环境启动后,访问http://your-ip:8080,将会看到drupal的安装页面,一路默认配置下一步安装。
因为没有mysql环境,所以安装的时候可以选择sqlite数据库。
中文装不了就装英文
一直默认安装就行,然后数据库配置这一块儿选择SQLite
然后就会自动安装drupal
设置站点名称,登陆账号密码啥的
站点名称我就设置为powershell
邮箱随便设置,我设置了[email protected]
账号我就设置为root,密码我就设置为123456了
安装完成,进入站点
自动登录进入了网站
5、查看CVE-2019-6341漏洞提示信息
cat README.md
6、关闭CVE-2019-6341环境
复现完记得关闭环境
docker-compose down
五、漏洞复现
该漏洞需要利用drupal文件模块上传文件的漏洞,伪造一个图片文件,上传,文件的内容实际是一段HTML代码,内嵌JS,这样其他用户在访问这个链接时,就可能触发XSS漏洞。
Drupal 的图片默认存储位置为 /sites/default/files/pictures//,默认存储名称为其原来的名称,所以之后在利用漏洞时,可以知道上传后的图片的具体位置。
我们这里还是使用CVE-2019-6339用的那个POC图片,只是将恶意代码内容改一下就行(不会改的可以去看我的上一篇文章,复现CVE-2019-633的)
1、准备POC
https://download.csdn.net/download/qq_51577576/87453871
2、上传
3、触发漏洞
Drupal 的图片默认存储位置为
/sites/default/files/pictures/<YYYY-MM>/
查看图片,地址为
http://192.168.233.130:8080/sites/default/files/pictures/2023-02/_0
注意:这个位置需要才有ie,火狐,谷歌都会拦截,我试了很多遍
4、查看上传的图片
查看容器
进入容器
docker exec -it e1c47311cfff /bin/bash
进入上传图片目录
cd sites/default/files/pictures/
这就是上传生成的,我传了两次,所以有_1_2啥的,就是之前不弹窗,后面发现是浏览器拦截,正常来说,触发漏洞的时候访问_0就ok
六、漏洞修复
升级Drupal为最新版本
七、相关资源
1、docker 搭建 vulhub 靶场环境
2、[ vulhub漏洞复现篇 ] vulhub 漏洞集合 - 表格版本(含漏洞复现文章连接)
3、[ vulhub漏洞复现篇 ] vulhub 漏洞集合(含漏洞复现文章连接)