网站建设对称对比型,做英文网站建设,有哪些平台可以免费发广告,烟台网站设计公司#x1f36c; 博主介绍 #x1f468;#x1f393; 博主介绍#xff1a;大家好#xff0c;我是 _PowerShell #xff0c;很高兴认识大家~ ✨主攻领域#xff1a;【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 #x1f389;点赞➕评论➕收藏 养成习… 博主介绍 博主介绍大家好我是 _PowerShell 很高兴认识大家~ ✨主攻领域【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 点赞➕评论➕收藏 养成习惯一键三连 欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋 作者水平有限欢迎各位大佬指点相互学习进步 文章目录 博主介绍一、漏洞编号二、影响范围三、漏洞描述四、环境搭建1、进入CVE-2019-6341环境2、启动CVE-2019-6341环境3、查看CVE-2019-6341环境4、访问CVE-2019-6341环境5、查看CVE-2019-6341漏洞提示信息6、关闭CVE-2019-6341环境五、漏洞复现1、准备POC2、上传3、触发漏洞4、查看上传的图片六、漏洞修复七、相关资源一、漏洞编号
CVE-2019-6341二、影响范围
Drupal 7.65
Drupal 8.6.13
Drupal 8.5.14三、漏洞描述 Drupal是使用PHP语言编写的开源内容管理框架CMF它由内容管理系统CMS和PHP开发框架Framework共同构成在GPL2.0及更新协议下发布。Drupal在某些情况下通过文件模块或者子系统上传恶意文件触发XSS漏洞。 四、环境搭建
1、进入CVE-2019-6341环境
cd vulhub/confluence/CVE-2019-63412、启动CVE-2019-6341环境
docker-compose up -d3、查看CVE-2019-6341环境
docker-compose ps4、访问CVE-2019-6341环境 环境启动后访问http://your-ip:8080,将会看到drupal的安装页面一路默认配置下一步安装。 因为没有mysql环境所以安装的时候可以选择sqlite数据库。 中文装不了就装英文 一直默认安装就行然后数据库配置这一块儿选择SQLite 然后就会自动安装drupal 设置站点名称登陆账号密码啥的 站点名称我就设置为powershell 邮箱随便设置我设置了123qq.com 账号我就设置为root密码我就设置为123456了 安装完成进入站点 自动登录进入了网站 5、查看CVE-2019-6341漏洞提示信息
cat README.md6、关闭CVE-2019-6341环境 复现完记得关闭环境 docker-compose down五、漏洞复现 该漏洞需要利用drupal文件模块上传文件的漏洞伪造一个图片文件上传文件的内容实际是一段HTML代码内嵌JS这样其他用户在访问这个链接时就可能触发XSS漏洞。 Drupal 的图片默认存储位置为 /sites/default/files/pictures//默认存储名称为其原来的名称所以之后在利用漏洞时可以知道上传后的图片的具体位置。 我们这里还是使用CVE-2019-6339用的那个POC图片只是将恶意代码内容改一下就行不会改的可以去看我的上一篇文章复现CVE-2019-633的 SCRIPTalert(123);/SCRIPT1、准备POC
https://download.csdn.net/download/qq_51577576/874538712、上传
php CVE-2019-6341.php 192.168.233.130 80803、触发漏洞 Drupal 的图片默认存储位置为 /sites/default/files/pictures/YYYY-MM/查看图片地址为 http://192.168.233.130:8080/sites/default/files/pictures/2023-02/_0注意这个位置需要才有ie火狐谷歌都会拦截我试了很多遍 4、查看上传的图片 查看容器 docker ps进入容器 docker exec -it e1c47311cfff /bin/bash进入上传图片目录 cd sites/default/files/pictures/这就是上传生成的我传了两次所以有_1_2啥的就是之前不弹窗后面发现是浏览器拦截正常来说触发漏洞的时候访问_0就ok 六、漏洞修复 升级Drupal为最新版本 七、相关资源 1、docker 搭建 vulhub 靶场环境 2、[ vulhub漏洞复现篇 ] vulhub 漏洞集合 - 表格版本含漏洞复现文章连接 3、[ vulhub漏洞复现篇 ] vulhub 漏洞集合含漏洞复现文章连接