真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

Drupal核心遠(yuǎn)程代碼執(zhí)行漏洞分析預(yù)警是怎樣的

Drupal核心遠(yuǎn)程代碼執(zhí)行漏洞分析預(yù)警是怎樣的,相信很多沒有經(jīng)驗(yàn)的人對(duì)此束手無(wú)策,為此本文總結(jié)了問題出現(xiàn)的原因和解決方法,通過這篇文章希望你能解決這個(gè)問題。

公司主營(yíng)業(yè)務(wù):成都做網(wǎng)站、網(wǎng)站建設(shè)、移動(dòng)網(wǎng)站開發(fā)等業(yè)務(wù)。幫助企業(yè)客戶真正實(shí)現(xiàn)互聯(lián)網(wǎng)宣傳,提高企業(yè)的競(jìng)爭(zhēng)能力。創(chuàng)新互聯(lián)公司是一支青春激揚(yáng)、勤奮敬業(yè)、活力青春激揚(yáng)、勤奮敬業(yè)、活力澎湃、和諧高效的團(tuán)隊(duì)。公司秉承以“開放、自由、嚴(yán)謹(jǐn)、自律”為核心的企業(yè)文化,感謝他們對(duì)我們的高要求,感謝他們從不同領(lǐng)域給我們帶來的挑戰(zhàn),讓我們激情的團(tuán)隊(duì)有機(jī)會(huì)用頭腦與智慧不斷的給客戶帶來驚喜。創(chuàng)新互聯(lián)公司推出古田免費(fèi)做網(wǎng)站回饋大家。

0x00 漏洞概述

2018年4月26日,Drupal官方發(fā)布新補(bǔ)丁和安全公告,修復(fù)了編號(hào)為CVE-2018-7602的遠(yuǎn)程代碼執(zhí)行漏洞,此漏洞源于3月28日的更新版中對(duì)編號(hào)為CVE-2018-7600的漏洞修復(fù)不完全,導(dǎo)致補(bǔ)丁被繞過,可以造成任意代碼執(zhí)行。

目前,已經(jīng)發(fā)現(xiàn)針對(duì)CVE-2018-7602/CVE-2018-7600漏洞的在野利用,且部分利用代碼已經(jīng)公開。360-CERT對(duì)此漏洞進(jìn)行了技術(shù)分析,建議使用Drupal開源內(nèi)容管理系統(tǒng)的用戶盡快進(jìn)行更新。

0x01 漏洞影響面

影響版本

Drupal 7.x,8.x

修復(fù)版本

Drupal 7.59,Drupal 8.5.3,Drupal 8.4.8

修復(fù)補(bǔ)丁
  1. 8.x 版本
    https://cgit.drupalcode.org/drupal/rawdiff/?h=8.5.x&id=bb6d396609600d1169da29456ba3db59abae4b7e

  2. 7.x 版本
    https://cgit.drupalcode.org/drupal/rawdiff/?h=7.x&id=080daa38f265ea28444c540832509a48861587d0

注意:此補(bǔ)丁只針對(duì)CVE-2018-7602漏洞,針對(duì)CVE-2018-7600修復(fù)方式查看

CVE-2018-7600:Drupal核心遠(yuǎn)程代碼執(zhí)行漏洞預(yù)警https://cert.#/warning/detail?id=3d862f150b642421c087b0493645b745 。

0x02 漏洞詳情

對(duì)CVE-2018-7600漏洞的補(bǔ)丁通過過濾帶有#的輸入來處理請(qǐng)求(GET,POST,COOKIE,REQUEST)中數(shù)據(jù)。

Drupal核心遠(yuǎn)程代碼執(zhí)行漏洞分析預(yù)警是怎樣的

但是Drupal 應(yīng)用還會(huì)處理path?destination=URL形式的請(qǐng)求,發(fā)起請(qǐng)求需要對(duì)destination=URL中的URL進(jìn)行URL編碼,當(dāng)對(duì)URL中的#進(jìn)行編碼兩次,就可以繞過sanitize()
函數(shù)過濾。

構(gòu)造特殊請(qǐng)求繞過過濾代碼

POST /drupal-7.59/drupal-7.59/node/9/delete?destination=node?q[%2523][]=passthru%26q[%2523type]=markup%26q[%2523markup]=whoami

其中%2523是對(duì)#的兩次URL編碼。

WEB中間件對(duì)%2523解碼獲得%23

Drupal核心遠(yuǎn)程代碼執(zhí)行漏洞分析預(yù)警是怎樣的

繞過sanitize(),stripDangrousValues函數(shù)檢查。

在Drupal應(yīng)用對(duì)destination URL進(jìn)行處理時(shí),會(huì)再次解碼%23,獲得#。

Drupal核心遠(yuǎn)程代碼執(zhí)行漏洞分析預(yù)警是怎樣的

使用parse_str,并存入options,還需要通過其他步驟來觸發(fā)漏洞。

Drupal核心遠(yuǎn)程代碼執(zhí)行漏洞分析預(yù)警是怎樣的

0x03 補(bǔ)丁分析

增加對(duì)destination URL安全處理

Drupal核心遠(yuǎn)程代碼執(zhí)行漏洞分析預(yù)警是怎樣的

限定parse_str只對(duì)string參數(shù)做處理

Drupal核心遠(yuǎn)程代碼執(zhí)行漏洞分析預(yù)警是怎樣的

并在可能觸發(fā)漏洞的文件模塊增加處理Drupal核心遠(yuǎn)程代碼執(zhí)行漏洞分析預(yù)警是怎樣的

看完上述內(nèi)容,你們掌握Drupal核心遠(yuǎn)程代碼執(zhí)行漏洞分析預(yù)警是怎樣的的方法了嗎?如果還想學(xué)到更多技能或想了解更多相關(guān)內(nèi)容,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝各位的閱讀!


網(wǎng)站標(biāo)題:Drupal核心遠(yuǎn)程代碼執(zhí)行漏洞分析預(yù)警是怎樣的
本文URL:http://weahome.cn/article/jpopjs.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部