靶场科普 | Drupal 远程代码执行漏洞(CVE-2019-6340)

发表时间:2021-12-20 16:50

本文由“东塔网络安全学院”总结归纳


靶场介绍:

Drupal 远程代码执行漏洞(CVE-2019-6340)


今天,给大家介绍一下“东塔攻防世界”其中的一个靶场:“Drupal 远程代码执行漏洞(CVE-2019-6340)”。

一、实验介绍

1.漏洞概念

Drupal官方之前更新了一个非常关键的安全补丁,修复了因为接受的反序列化数据过滤不够严格,在开启REST的Web服务拓展模块的情况下,可能导致PHP代码执行的严重安全。
根据官方公告和自身实践,8.6.x或(<8.6.10)两种情况可能导致问题出现:
RESTful Web Services拓展开启,并且启用了REST资源(默认配置即可),不需要区分GET,POST等方法即可完成攻击。
JSON:API服务模块开启,此服务尚未分析。

2.影响版本

Drupal < 8.6.10Drupal < 8.5.12

二、实验目的

1.熟悉漏洞基本概念

2.了解漏洞的影响版本

3.掌握漏洞的修复方式

三、实验步骤

1.启动靶场,查看实验环境

2.访问以下首页,访问漏洞地址

3.运行exp

四、修复方式

升级到最新版