!
也想出现在这里? 联系我们
广告位
当前位置:首页>安全咨询>漏洞复现>Drupal XSS漏洞复现(CVE-2019-6341)

Drupal XSS漏洞复现(CVE-2019-6341)

漏洞描述

7.65 之前的 Drupal 7 版本中;8.6.13 之前的 Drupal 8.6 版本;8.5.14 之前的 Drupal 8.5 版本。在某些情况下,文件模块/子系统允许恶意用户上传可触发跨站脚本 (XSS) 漏洞的文件。
 


 

漏洞危害

JS代码执行(Cookies 资料窃取、会话劫持、钓鱼欺骗、网页挂马等)
 


 

漏洞复现

该漏洞需要利用drupal文件模块上传文件的漏洞,伪造一个图片文件,上传,文件的内容实际是一段HTML代码,内嵌JS,这样其他用户在访问这个链接时,就可能触发XSS漏洞。

Drupal 的图片默认存储位置为 /sites/default/files/pictures/<YYYY-MM>/,默认存储名称为其原来的名称,所以之后在利用漏洞时,可以知道上传后的图片的具体位置。

使用PoC上传构造好的伪造GIF文件,PoC参考https://github.com/thezdi/PoC/tree/master/Drupal

kali linux上输入如下命令,即可使用PoC构造样本并完成上传功能,第一个参数为目标IP 第二个参数为目标端口。


 Drupal XSS漏洞复现(CVE-2019-6341)

上传POC成功

Drupal XSS漏洞复现(CVE-2019-6341)

访问
http://192.168.152.130:8080/sites/default/files/pictures/2020-03/_0

Drupal XSS漏洞复现(CVE-2019-6341)
 


 

解决方案

1、升级Drupal至最新版本
https://www.drupal.org/SA-CORE-2019-004
 

给TA打赏
共{{data.count}}人
人已打赏
漏洞复现

Linux netfilter缓冲区溢出漏洞(CVE-2022-34918)

2022-10-9 22:08:56

漏洞复现

ZZCMS2022后台/admin/sendmailto.php?tomail=&groupid=SQL注入漏洞

2022-10-10 22:06:08

声明 本站上的部份代码及教程来源于互联网,仅供网友学习交流,若您喜欢本文可附上原文链接随意转载。无意侵害您的权益,请发送邮件至 admin@s9h.cn 或点击右侧 私信:少羽 反馈,我们将尽快处理。
0 条回复A文章作者M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索