靶场科普 | Drupal远程代码执行漏洞(CVE-2019-6339)

发表时间:2021-12-17 16:31

本文由“东塔网络安全学院”总结归纳

靶场介绍:

Drupal远程代码执行漏洞(CVE-2019-6339)

靶场科普 | Drupal远程代码执行漏洞(CVE-2019-6339)


今天,给大家介绍一下“东塔攻防世界”其中的一个靶场:“Drupal远程代码执行漏洞(CVE-2019-6339)”。

一、实验介绍

登录账号:dota/dota

1.漏洞简介

Drupal core是Drupal社区所维护的一套用PHP语言开发的免费、开源的内容管理系统。Drupal core 7.62之前的7.x版本、8.6.6之前的8.6.x版本和8.5.9之前的8.5.x版本中的内置phar stream wrapper(PHP)存在远程代码执行漏洞。远程攻击者可利用该漏洞执行任意的php代码。

靶场科普 | Drupal远程代码执行漏洞(CVE-2019-6339)


2.漏洞危害

远程代码执行

二、实验目的

1.了解CVE-2019-6339漏洞原理

2.了解CVE-2019-6339漏洞危害

3.掌握CVE-2019-6339漏洞的修复方式

三、实验步骤

1.启动靶场,查看实验环境;

2.首先来注册一个账号先,进行访问,下载poc;

3.进入利用页面。

四、修复方式

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://www.drupal.org/sa-core-2019-002