[ vulhub漏洞复现篇 ] Drupal XSS漏洞 (CVE-2019-6341)

news/2025/2/5 14:02:02/

🍬 博主介绍

👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!

文章目录

  • 🍬 博主介绍
  • 一、漏洞编号
  • 二、影响范围
  • 三、漏洞描述
  • 四、环境搭建
    • 1、进入CVE-2019-6341环境
    • 2、启动CVE-2019-6341环境
    • 3、查看CVE-2019-6341环境
    • 4、访问CVE-2019-6341环境
    • 5、查看CVE-2019-6341漏洞提示信息
    • 6、关闭CVE-2019-6341环境
  • 五、漏洞复现
    • 1、准备POC
    • 2、上传
    • 3、触发漏洞
    • 4、查看上传的图片
  • 六、漏洞修复
  • 七、相关资源

一、漏洞编号

CVE-2019-6341

二、影响范围

Drupal <7.65 
Drupal <8.6.13 
Drupal <8.5.14

三、漏洞描述

Drupal是使用PHP语言编写的开源内容管理框架(CMF),它由内容管理系统(CMS)和PHP开发框架(Framework)共同构成,在GPL2.0及更新协议下发布。Drupal在某些情况下,通过文件模块或者子系统上传恶意文件触发XSS漏洞。

四、环境搭建

1、进入CVE-2019-6341环境

cd vulhub/confluence/CVE-2019-6341

在这里插入图片描述

2、启动CVE-2019-6341环境

docker-compose up -d

在这里插入图片描述

3、查看CVE-2019-6341环境

docker-compose ps

在这里插入图片描述

4、访问CVE-2019-6341环境

环境启动后,访问http://your-ip:8080,将会看到drupal的安装页面,一路默认配置下一步安装。
因为没有mysql环境,所以安装的时候可以选择sqlite数据库。
中文装不了就装英文

在这里插入图片描述

一直默认安装就行,然后数据库配置这一块儿选择SQLite
然后就会自动安装drupal
设置站点名称,登陆账号密码啥的
站点名称我就设置为powershell
邮箱随便设置,我设置了123@qq.com
账号我就设置为root,密码我就设置为123456了

在这里插入图片描述

安装完成,进入站点

在这里插入图片描述

自动登录进入了网站

在这里插入图片描述

5、查看CVE-2019-6341漏洞提示信息

cat README.md

在这里插入图片描述

6、关闭CVE-2019-6341环境

复现完记得关闭环境

docker-compose down

在这里插入图片描述

五、漏洞复现

该漏洞需要利用drupal文件模块上传文件的漏洞,伪造一个图片文件,上传,文件的内容实际是一段HTML代码,内嵌JS,这样其他用户在访问这个链接时,就可能触发XSS漏洞。

Drupal 的图片默认存储位置为 /sites/default/files/pictures//,默认存储名称为其原来的名称,所以之后在利用漏洞时,可以知道上传后的图片的具体位置。

我们这里还是使用CVE-2019-6339用的那个POC图片,只是将恶意代码内容改一下就行(不会改的可以去看我的上一篇文章,复现CVE-2019-633的)

<SCRIPT>alert(123);</SCRIPT>

在这里插入图片描述

1、准备POC

https://download.csdn.net/download/qq_51577576/87453871

2、上传

php CVE-2019-6341.php 192.168.233.130 8080

在这里插入图片描述

3、触发漏洞

Drupal 的图片默认存储位置为

/sites/default/files/pictures/<YYYY-MM>/

查看图片,地址为

http://192.168.233.130:8080/sites/default/files/pictures/2023-02/_0

注意:这个位置需要才有ie,火狐,谷歌都会拦截,我试了很多遍

在这里插入图片描述

4、查看上传的图片

查看容器

docker ps

进入容器

docker exec -it  e1c47311cfff /bin/bash

进入上传图片目录

cd sites/default/files/pictures/

在这里插入图片描述

这就是上传生成的,我传了两次,所以有_1_2啥的,就是之前不弹窗,后面发现是浏览器拦截,正常来说,触发漏洞的时候访问_0就ok

在这里插入图片描述

六、漏洞修复

升级Drupal为最新版本

七、相关资源

1、docker 搭建 vulhub 靶场环境
2、[ vulhub漏洞复现篇 ] vulhub 漏洞集合 - 表格版本(含漏洞复现文章连接)
3、[ vulhub漏洞复现篇 ] vulhub 漏洞集合(含漏洞复现文章连接)


http://www.ppmy.cn/news/26998.html

相关文章

基于UIAutomation+Python+Unittest+Beautifulreport的WindowsGUI自动化测试框架主入口main解析

文章目录1 main.py主入口2 testcase目录2.1 实例&#xff1a;test\_test\_mymusic.py2.2 实例&#xff1a;test\_toolbar.py3 page目录3.1 page/mymusic.py3.2 page/toolbar.py注&#xff1a; 1、本文为本站首发&#xff0c;他用请联系作者并注明出处&#xff0c;谢谢&#xff…

PMP考前冲刺2.22 | 2023新征程,一举拿证

承载2023新一年的好运让我们迈向PMP终点一起冲刺&#xff01;一起拿证&#xff01;每日5道PMP习题助大家上岸PMP&#xff01;&#xff01;&#xff01;题目1-2&#xff1a;1.在新产品开发过程中&#xff0c;项目经理关注到行业排名第一的公司刚刚发布同类型的产品。相比竞品&am…

C语言【atoi函数】

C语言【atoi函数】&#x1fac5;系统atoi函数&#x1fac5; 模拟实现atoi函数看到atoi函数&#xff0c;有人又会问有这个函数&#xff0c;我怎么没用过。那就说明&#xff1a;不是你刷题太少&#xff0c;就是atoi函数存在感太低。 这篇函数就带你领略atoi函数的魅力 &#x1fa…

C语言——动态内存管理

目录0. 思维导图&#xff1a;1. 为什么存在动态内存分配2. 动态内存函数介绍2.1 malloc和free2.2 calloc2.3 realloc3. 常见的动态内存错误3.1 对NULL指针的解引用操作3.2 对动态内存开辟的空间越界访问3.3 对非动态开辟内存使用free释放3.4 使用free释放一块动态开辟内存的一部…

stm32f407探索者开发板(二十)——独立看门狗实验

文章目录一、独立看门狗概述1.1 独立看门狗二、常用寄存器和库函数配置2.1 独立看门狗框图2.2 键值寄存器IWDG_KR2.3 预分频寄存器IWDG_PR2.4 重装载寄存器IWDG_RLR2.5 状态寄存器IWDG_SR2.6 IWDG独立看门狗操作库函数三、手写独立看门狗实验3.1 操作步骤3.2 iwdg.c3.3 iwdg.h3…

九龙证券|创业板向未盈利企业敞开大门 考验投行估值定价能力

未盈余企业上市有了新选择。2月17日&#xff0c;全面实行股票发行注册制相关准则规矩发布施行。深交所发布《深圳证券交易所创业板股票上市规矩&#xff08;2023年修订&#xff09;》及《关于未盈余企业在创业板上市相关事宜的告诉》&#xff0c;“预计市值不低于50亿元&#x…

FreeRTOS入门(01):基础说明与使用演示

文章目录目的基础说明系统移植基础使用演示数据类型和命名风格总结碎碎念目的 FreeRTOS是一个现在非常流行的实时操作系统&#xff08;Real Time Operating System&#xff09;。本文将介绍FreeRTOS入门使用相关内容&#xff0c;这篇是第一篇&#xff0c;主要介绍基础背景方面…

Python爬虫(10)selenium爬虫后数据,存入csv、txt并将存入数据并对数据进行查询

之前的文章有关于更多操作方式详细解答&#xff0c;本篇基于前面的知识点进行操作&#xff0c;如果不了解可以先看之前的文章 Python爬虫&#xff08;1&#xff09;一次性搞定Selenium(新版)8种find_element元素定位方式 Python爬虫&#xff08;2&#xff09;-Selenium控制浏览…