首页 > TAG信息列表 > Drupal
28-Drupal Core 8 PECL YAML 反序列化任意代码执行漏洞(CVE-2017-6920)
0x01漏洞概述 2017年6月21日,Drupal官方发布了一个编号为CVE-2017- 6920 的漏洞,影响为Critical。这是Drupal Core的YAML解析器处理不当所导致的一个远程代码执行漏洞,影响8.x的Drupal Core。 0x02影响版本 8.x的Drupal Core 0x03漏洞环境 1、启动漏洞环境 ┌──(root㉿kali)-[~/vulmsf漏洞都有什么
unix/webapp/drupal_drupalgeddon2: 此模块利用表单API中的Drupal属性注入 平台:PHP、Unix、Linux Arch:php、cmd、x86、x64 特权:否 许可证:Metasploit Framework许可证(BSD) 排名:优秀 披露日期:2018-03-28 可用目标: 0 Automatic (PHP In-Memory) 1 Automatic (PHP Dropper) 2 Aut德鲁巴格登
2018 年初,Radware 的紧急响应团队 (ERT) 关注了 AnonPlus Italia,这是一个匿名附属组织,在整个 4 月和 5 月都参与了数字抗议活动。该组织在针对意大利政府时卷入了政治黑客行动主义,执行了无数次网络破坏以抗议战争、宗教、政治和金融权力,同时通过滥用内容管理系统 (CMS) 传播有DC-1
环境准备 DC-1靶机下载地址:https://www.five86.com/dc-1.html 虚拟机网络链接模式:桥接模式 kali IP 192.168.1.199 靶机 IP 192.168.1.248 信息收集 使用Nmap进行扫描 nmap -sP 192.168.1.0/24 nmap -A 192.168.1.248 浏览器访问192.168.1.24靶机Hacknos-1
实验主机:Os-hackerNos靶机一台/Kali linux攻击机一台 实验网络:桥接网络 实验目标:获取靶机的Root权限 难易程度:简单 前期工作: 1:下载Virtualbox虚拟化软件 下载地址:https://www.virtualbox.org/wiki/Downloads 2:下载目标靶机并导入Virtualbox 下载地址:hackNos: Os-hackNos ~ VulnHOS-HACKNOS-1
目录 介绍信息收集主机发现 方法1网站探测目录扫描gobuster目录扫描查看drupal版本搜索EXPRCE-信息收集 反弹shell目标1获取james的账密切换身份 方法2网站探测dirb 目录扫描dirbuster挖掘drupal目录获取账号密码登录网站 msf拿session提权目标2参考 介绍 难度:容易 ——>内网渗透之DC1
一、实验环境 靶机:ip暂未知 攻击机kali:192.168.0.150 二、实验过程 1.主机发现 nma扫描,发现靶机192.168.0.119 2.端口扫描 开放22、80、11、57515端口 3.访问80端口 4.看到Drupal框架的网站 跟billu b0x2一样,可以用msf搜索漏洞,实现反弹监听 ┌──(rootDC-1靶机渗透
利用知识 主机端口扫描工具netdiscover、nmap、mansscan目录扫描:dirsearch、dirbDurpal漏洞(CVE-2018-7600)特殊的权限u:s 渗透过程 扫描主机以及端口得到开放了22和80端口进入网站发现是Durpal框架 ┌──(rootDrupal菜鸟笔记之routing常用参数详解
在drupal中,定义路由常用的方法是在每个模块下创建路由文件:模块名.routing.yml;每个路由都有一个当前唯一名称,格式是:模块名.路由名称,比如:user.user_list。 path:路由的第一个参数通常是path,也是必须的参数,就是浏览器中域名之后的那部分。一般格式是:/xxx/xxx…,除了第一个xxx必须VULNCMS
靶机准备 导入虚拟机,并将网络模式设置为NAT 扫描ip netdiscover -r 192.168.164.0/24 渗透测试 扫描端口 nmap -sS -sV -T5 -A -p- 192.168.164.191 其中有3个端口开放了http服务 依次访问80、8081、9001 其中80是w3.css 5000端口是WordPress 8081端口是Joomla 9001端口是druDrupal <7.32“ Drupalgeddon” SQL注入漏洞(CVE-2014-3704)
1.访问靶场 2.注册,添加账号 数据库名 drupal,账号密码root/root 3.实施注入 可以不输入账号和密码就能够获得数据库相关信息。 修改数据包:、 POST /?q=node&destination=node HTTP/1.1 Host: your-ip:8080 Accept-Encoding: gzip, deflate Accept: / Accept-Language: en User-AgDrupal XSS漏洞(CVE-2019-6341)
漏洞背景 Drupal是Drupal社区的一套使用PHP语言开发的开源内容管理系统。 Drupal 7.65之前的7版本、8.6.13之前的8.6版本和8.5.14之前的8.5版本中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 漏洞分析 详细分析可以对比ThinkPHP和Drupal看中外软件业现状
住房、结婚、医疗、教育、养老每一个都是一座大山,“搞钱”必须是头等重要的大事,谁有空搞开源?于是仅两个核心开发者打造的ThinkPHP成为了很多人的希望,而另外一边,没有“程序员是吃青春饭的”,开源软件社区聚会上常常见到五六十岁的人还在眼中带光的谈论技术,他们寻找生命的意义drupal9.x安装及遇到的问题
转载自joshua317博客 https://www.joshua317.com/article/18 1.下载安装包 截止到2021.5.18,官方最新版本是9.1.8 https://www.drupal.org/project/drupal/releases/9.1.8 本文着重介绍最新版9.1.8版本的安装 其他版本地址自行查找:https://www.drupal.org/project/drupal/releasesDC-1靶机攻略
靶机地址 https://www.vulnhub.com/entry/dc-1-1,292/ DC-1.zip (Size: 733 MB) Download: http://www.five86.com/downloads/DC-1.zip Download (Mirror): https://download.vulnhub.com/dc/DC-1.zip Download (Torrent): https://download.vulnhub.com/dc/DC-1.zip.torrent (靶机***之Typhoon实战
SoftNight 嘶吼专业版 本次的Typhoon靶机包含了几个漏洞和配置错误。你们可以用这个靶机来测试网络服务漏洞,配置错误,web应用漏洞,也可以进行密码破解***,提权,后***,还可以进行信息收集和DNS***。靶机下载地址:https://www.vulnhub.com/entry/typhoon-102,267/***测试方法· 网络扫CVE-2019-6339 Drupal 远程代码执行漏洞复现
CVE-2019-6339 Drupal 远程代码执行漏洞 0x01.环境搭建 利用vulhub搭建漏洞环境 service docker start docker-compose up -d 查看监听端口 docker-compose ps 访问 http://target_ip:8080/ 将会看到drupal的安装页面,一路默认配置下一步安装。因为没有mysql环境,所以安装的时候CVE-2018-7600 Drupal Drupalgeddon 2 远程代码执行漏洞复现
CVE-2018-7600 Drupal Drupalgeddon 2 远程代码执行漏洞 0x01.环境搭建 利用vulhub搭建漏洞环境 service docker start docker-compose up -d 查看监听端口 docker-compose ps 访问http://target_p:8080/将会看到drupal的安装页面,一路默认配置下一步安装。因为没有mysql环境,所vulnhub dc-7靶机通关
Vulnhub dc-7靶机通关 安装好靶机环境,,下面会有一些提示,可是被我删掉了,懒得做还原了,在自己的环境下应该能看到 欢迎来到DC-7 DC-7引入了一些“新”概念,但是我会让您知道它们是什么。:-) 尽管这一挑战并不是技术性的全部,但是如果您需要诉诸于暴力破解或字典攻击,那么您可能不会成功。【vulnhub】【DC系列】DC1-Drupal 靶机
1、信息收集 1.1、端口扫描 使用nmap对端口进行扫描,发现存在 80 端口开放,使用的 CMS 为 Drupal 7 (来自查看主页源代码) 1.2、漏洞信息收集 searchsploit发现 Drupal 7 存在 SQL 注入等漏洞,本次先使用 SQL 注入添加管理员账号 kali@kali:~$ searchsploit Drupal 7.0 -------CVE-2020-36193:Drupal目录穿越漏洞通告
报告编号:B6-2021-012201 报告来源:360CERT 报告作者:360CERT 更新日期:2021-01-22 0x01漏洞简述 2021年01月22日,360CERT监测发现Drupal发布了Drupal 目录穿越漏洞的风险通告,该漏洞编号为CVE-2020-36193,漏洞等级:高危,漏洞评分:7.2。 远程攻击者通过构造包含符号链接的.tar、.tar.gDrupal 9 | Drupal.org
Drupal 9 | Drupal.org 发布DC-1靶机
仅供个人娱乐 靶机信息 下载地址:https://download.vulnhub.com/dc/DC-1.zip 一、主机扫描 arp-scan -l nmap -p 1-65535 -A -sV 192.168.216.135 二、信息收集 dirb http://192.168.216.135 使用版本漏洞攻击 search drupal msf5 > use 4 msf5exploit(unix/webapp靶机DC-7的通关笔记
fping -aqg 192.168.1.1/24 nmap -A -p- -sC -T3 -n -Pn -oN DC7 192.168.1.142 droopescan scan drupal http://192.168.1.142 在drupal官网找到了方法 https://www.drupal.org/node/1023428 最后总结: 1.可以用droopescan扫描出drupal的更详细版本 2.vulnhub靶场 之 DC -1
靶机介绍: DC系列的靶机是一个专门构建的易受攻击的实验室,总共有九个!目的是获得渗透测试领域的经验。它的设计初学者是一个挑战,但是它的难易程度取决于您的技能和知识以及学习能力。要成功完成此挑战,您需要具备Linux技能,熟悉Linux命令行以及具有基本渗透测试工具的经验,例如可以在Ka