亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Drupal核心遠程代碼執行漏洞分析報告是怎么樣的

發布時間:2021-12-20 19:37:02 來源:億速云 閱讀:105 作者:柒染 欄目:大數據

本篇文章給大家分享的是有關Drupal核心遠程代碼執行漏洞分析報告是怎么樣的,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

0x00 漏洞概述


日前,360-CERT監測到編號為CVE-2018-7600的Drupal遠程代碼執行漏洞的相關細節被發布(詳見參考鏈接1)。該漏洞最早于3月28日Drupal官方披露(詳見參考鏈接3),但未公開相關漏洞細節,360-CERT及時發布預警報告(詳見參考鏈接2)并進行跟進。2018年4月13日,checkpoint安全團隊發布了一份關于此漏洞(CVE-2018-7600)相關技術細節報告;目前相關漏洞利用代碼已公開。

Drupal是一款開源的PHP內容管理系統,使用廣泛,全球超過100萬個網站(包括政府,電子零售,企業組織,金融機構等)使用。360-CERT認為此漏洞影響嚴重,且PoC可能會在短時間內被大量傳播利用,建議使用Drupal開源內容管理系統的用戶盡快進行更新。

0x01 PoC分析及技術細節


漏洞詳情
Drupal Render API對于#會進行特殊處理。

其中#pre_render在render之前操作數組,#post_render接收render的結果并在其添加包裝,#lazy_builder用于在render過程的最后添加元素。
由于對于部分#屬性數組值,Drupal會通過call_user_func的方式進行處理,導致任意代碼執行。

Drupal核心遠程代碼執行漏洞分析報告是怎么樣的

漏洞觸發流程

core\modules\file\src\Element\ManagedFile.php中,應用使用uploadAjaxCallback對用戶請求form進行處理,獲取其中帶有#的特殊變量Drupal核心遠程代碼執行漏洞分析報告是怎么樣的getValue函數,遍歷form 獲取帶有 # 屬性的變量Drupal核心遠程代碼執行漏洞分析報告是怎么樣的

doRender中調用call_user_func造成了任意代碼執行

Drupal核心遠程代碼執行漏洞分析報告是怎么樣的

調用棧如下

Drupal核心遠程代碼執行漏洞分析報告是怎么樣的

0x02 補丁分析及相關說明


補丁分析

最新版本對于請求GET、POST、COOKIE 進行了過濾處理Drupal核心遠程代碼執行漏洞分析報告是怎么樣的對所有帶有#的數組輸入進行了檢查和過濾Drupal核心遠程代碼執行漏洞分析報告是怎么樣的

相關說明
對于Drupal 8.X 版本,可直接利用PoC進行遠程代碼執行攻擊。

對于Drupal 7.X 版本,由于未找到相關上傳點,目前PoC不可用。

以上就是Drupal核心遠程代碼執行漏洞分析報告是怎么樣的,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

芜湖县| 克山县| 临邑县| 陆丰市| 阳新县| 盈江县| 高雄市| 长顺县| 扬州市| 岐山县| 勃利县| 黄石市| 英德市| 克拉玛依市| 东源县| 凯里市| 察隅县| 澳门| 资兴市| 洛扎县| 巴彦淖尔市| 锦屏县| 盐津县| 永善县| 上饶市| 尚志市| 本溪市| 灵石县| 曲麻莱县| 岐山县| 福贡县| 洛阳市| 承德县| 工布江达县| 资中县| 淮北市| 治多县| 黑河市| 大冶市| 丹阳市| 淅川县|