如何进行Drupal XSS漏洞CVE-2019-6341的分析


如何进行Drupal XSS漏洞C免费云主机域名VE-2019-6341的分析,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。Drupal诞生于2000年,是一个基于PHP语言编写的开发型CMF(内容管理框架)。在某些情况下,通过文件模块或者子系统上传恶意文件触发XSS漏洞。XSS中CVE-2019-6341在7.65之前的Drupal 7版本中; 8.6.13之前的Drupal 8.6版本; 8.5.14之前的Drupal 8.5版本。 使用vulhub环境 进入目录:root@kali:/vulhub/drupal/CVE-2019-6341 启动docker 启动环境 访问0.0.1:8080 进行CMF的安装,选择数据库时用sqlite数据环境搭建完成1该漏洞需要利用drupal文件模块上传文件的漏洞,伪造一个图片文件,上传,文件的内容实际是一段HTML代码,内嵌JS,这样其他用户在访问这个链接时,就可能触发XSS漏洞。Drupal 的图片默认存储位置为 /sites/default/files/pictures//,默认存储名称为其原来的名称,所以之后在利用漏洞时,可以知道上传后的图片的具体位置。使用PoC上传构造好的伪造GIF文件,PoC参考thezdi/PoC的PoC。如图,输入如下命令,即可使用PoC构造样本并完成上传功能,第一个参数为目标IP 第二个参数为目标端口。(为了不影响越读体验poc我放到最后,需要自取)上传poc成功!访问:http://127.0.0.1:8080/sites/default/files/pictures/2020-05(传poc的日期)/_0(火狐和chrome自带xss过滤功能,验证存在时可使用 Edge 浏览器或者 IE 浏览器。访问的图片名称为_0的原因是因为 Drupal 的规则机制,具体原理见https://paper.seebug.org/897/漏洞利用poc:

相关推荐: ASA–常见应用配置

实验网络结构图:DNS Server——–(outside)ASA-Firewall(inside)——-LAN Client | DMZ-WEB-Server —————————————-…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/05 08:55
下一篇 02/05 08:56