中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Drupal核心遠程代碼執行漏洞分析報告是怎么樣的

發布時間:2021-12-20 19:37:02 來源:億速云 閱讀:105 作者:柒染 欄目:大數據

本篇文章給大家分享的是有關Drupal核心遠程代碼執行漏洞分析報告是怎么樣的,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

0x00 漏洞概述


日前,360-CERT監測到編號為CVE-2018-7600的Drupal遠程代碼執行漏洞的相關細節被發布(詳見參考鏈接1)。該漏洞最早于3月28日Drupal官方披露(詳見參考鏈接3),但未公開相關漏洞細節,360-CERT及時發布預警報告(詳見參考鏈接2)并進行跟進。2018年4月13日,checkpoint安全團隊發布了一份關于此漏洞(CVE-2018-7600)相關技術細節報告;目前相關漏洞利用代碼已公開。

Drupal是一款開源的PHP內容管理系統,使用廣泛,全球超過100萬個網站(包括政府,電子零售,企業組織,金融機構等)使用。360-CERT認為此漏洞影響嚴重,且PoC可能會在短時間內被大量傳播利用,建議使用Drupal開源內容管理系統的用戶盡快進行更新。

0x01 PoC分析及技術細節


漏洞詳情
Drupal Render API對于#會進行特殊處理。

其中#pre_render在render之前操作數組,#post_render接收render的結果并在其添加包裝,#lazy_builder用于在render過程的最后添加元素。
由于對于部分#屬性數組值,Drupal會通過call_user_func的方式進行處理,導致任意代碼執行。

Drupal核心遠程代碼執行漏洞分析報告是怎么樣的

漏洞觸發流程

core\modules\file\src\Element\ManagedFile.php中,應用使用uploadAjaxCallback對用戶請求form進行處理,獲取其中帶有#的特殊變量Drupal核心遠程代碼執行漏洞分析報告是怎么樣的getValue函數,遍歷form 獲取帶有 # 屬性的變量Drupal核心遠程代碼執行漏洞分析報告是怎么樣的

doRender中調用call_user_func造成了任意代碼執行

Drupal核心遠程代碼執行漏洞分析報告是怎么樣的

調用棧如下

Drupal核心遠程代碼執行漏洞分析報告是怎么樣的

0x02 補丁分析及相關說明


補丁分析

最新版本對于請求GET、POST、COOKIE 進行了過濾處理Drupal核心遠程代碼執行漏洞分析報告是怎么樣的對所有帶有#的數組輸入進行了檢查和過濾Drupal核心遠程代碼執行漏洞分析報告是怎么樣的

相關說明
對于Drupal 8.X 版本,可直接利用PoC進行遠程代碼執行攻擊。

對于Drupal 7.X 版本,由于未找到相關上傳點,目前PoC不可用。

以上就是Drupal核心遠程代碼執行漏洞分析報告是怎么樣的,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

常德市| 上饶市| 西乌| 花垣县| 焦作市| 辽中县| 南平市| 盐源县| 永川市| 延庆县| 浏阳市| 全州县| 特克斯县| 繁昌县| 淮安市| 株洲市| 长沙县| 叙永县| 儋州市| 武胜县| 胶州市| 乾安县| 搜索| 开阳县| 澄迈县| 米泉市| 浦北县| 象山县| 景洪市| 南乐县| 吕梁市| 个旧市| 安丘市| 朝阳区| 徐闻县| 武乡县| 上杭县| 弥勒县| 无极县| 镶黄旗| 新化县|