如何进行Drupal YAML 反序列化代码执行漏洞CVE-2017-6920复现


这篇文章将为大家详细讲解有关如何进行Drupal YAML 反序列化代码执行漏洞CVE-2017-6920复现,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。Drupal是使用PHP语言编写的开源内容管理框架(CMF),它由由内容管理系统和PHP开发框架共同构成,在GPL2.0及更新协议下发布。连续多年荣获全球最佳CMS大奖,是基于PHP语言最著名的WEB应用程序。2017年6月21日,Drupal官方发布了一个编号为CVE-2017- 6920 的漏洞,影响为Critical。这是Drupal Core的YAML解析器处理不当所导致的一个远程代码执行漏洞。漏洞影响范围: Drupal
下面仅作漏洞复现记录与实现,利用流程如下:一、漏洞环境本次演示环境采用vul免费云主机域名hub搭建,执行以下命令搭建cd /drupal/CVE-2017-6920/docker-compose up -d之后开启了8080端口,访问之后正常安装即可,由于没有mysql环境,所以安装的时候可以选择sqlite数据库安装完毕之后还需要安装yaml扩展,首先执行docker ps查看容器id之后执行docker exec -it a3df54b9def6 bash 进入容器命令行后依次执行以下命令之后便可以开始复现漏洞了漏洞链接: http://192.168.101.152:8080/访问之后如下图,注意,复现该漏洞需要登录管理员账户二、漏洞复现登录一个管理账户访问链接http://192.168.101.152:8080/admin/config/development/configuration/single/import之后Configuration type选择为Simple configuration,Configuration name可以随便填写,Paste your configuration here中写入poc:之后点击左下角的Import按钮便可以触发漏洞复现结束。关于如何进行Drupal YAML 反序列化代码执行漏洞CVE-2017-6920复现就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

相关推荐: Linux网络管理相关工具

Linux本身提供了许多用于网络测试、网络排错、网络状态分析的工具,下面来看几个比较常用的工具。 一、ping命令 ping命令是利用ICMP协议还测试网络的连通性。 命令格式:ping [option] IP 常用选项: -c #:指定报文的个数; -W t…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/05 16:12
下一篇 02/05 16:12