什么是Drupal核心远程代码执行漏洞分析预警?我相信很多没有经验的人对此是无可奈何的。因此,本文总结了出现问题的原因和解决方法,希望大家可以通过这篇文章来解决这个问题。
00-1010 2018年4月26日,Drupal正式发布了新的补丁和安全公告,修复了编号为CVE-2018-7602的远程代码执行漏洞。该漏洞源于3月28日更新版本中编号为CVE-2018-7600的漏洞修复不彻底,导致补丁被绕过和任意代码执行。
目前,已在现场发现对CVE-2018-7602/CVE-2018-7600漏洞的利用,部分利用代码已公开。360-CERT对此漏洞做了技术分析,建议使用Drupal开源内容管理系统的用户尽快更新。
0x00 漏洞概述
0x01 漏洞影响面
Drupal 7.x,8.x
影响版本
Drupal 7.59,Drupal 8.5.3,Drupal 8.4.8
00-1010版本8.x
https://cgit.drupalcode.org/drupal/rawdiff/?h=8.5 . xid=bb6d 396609600d 1169 da 29456 ba 3db 59 abae4 b7e
版本7.x
https://cgit.drupalcode.org/drupal/rawdiff/?h=7 . xid=080 DAA 38 f 265 ea 28444 c 540832509 a 48861587d 0
此注意:补丁仅针对CVE-2018-7602漏洞,针对CVE-2018-7600修复模式查看。
CVE-CVE-2018-7600:常规核心远程代码执行漏洞警告https://cert.360.cn/warning/detail? id=3d 862 f 150 b 642421 c 087 b 0493645 b 745 .
00-1010 CVE修补程序-2018-7600漏洞通过使用#过滤输入来处理请求(GET、POST、COOKIE、request)中的数据。
但是Drupal应用程序也会处理路径?目的地=网址形式的请求需要对目的地=网址中的网址进行网址编码才能发起请求。当URL中的#被编码两次时,它可以绕过sanitize()
功能过滤。
构造一个特殊的请求来绕过过滤器代码。
POST/Drupal-7.59/Drupal-7.59/node/9/delete?目的地=节点?q[#][]=passthru & amp;q [#type]=标记& ampq [#markup]=whoami,其中% 23是# twice的URL编码。
WEB中间件解码#并得到#
绕过消毒()函数检查。
当Drupal应用程序处理目标URL时,它将再次解码#并获得#。
使用parse_str并将其保存在选项中。触发漏洞还有其他步骤。
修复版本
增加了对目标URL安全处理
将parse_str限制为仅处理字符串参数。
并对可能触发漏洞的文件模块进行处理
看完以上内容,你是否掌握了Drupal核心远程代码执行漏洞分析预警的方法?如果您想学习更多技能或了解更多相关内容,请关注行业资讯频道,感谢您的阅读!
内容来源网络,如有侵权,联系删除,本文地址:https://www.230890.com/zhan/153822.html