黄色网站入口国产美女,精品国产欧美另类一区,国产一区二区美女自慰,日日摸夜夜添无码国产

選擇你喜歡的標(biāo)簽
我們會(huì)為你匹配適合你的網(wǎng)址導(dǎo)航

    確認(rèn) 跳過

    跳過將刪除所有初始化信息

    您的位置:0XUCN > 資訊 > 安全
    新聞分類

    Drupal遠(yuǎn)程代碼執(zhí)行漏洞CVE-2019-6340

    安全 PRO 作者:ksbugs-so 2020-06-25 01:12

    前言

    Drupal官方之前更新了一個(gè)非常關(guān)鍵的安全補(bǔ)丁,修復(fù)了因?yàn)榻邮艿姆葱蛄谢瘮?shù)據(jù)過濾不夠嚴(yán)格,在開啟REST的Web服務(wù)拓展模塊的情況下,可能導(dǎo)致PHP代碼執(zhí)行的嚴(yán)重安全。

    根據(jù)官方公告和自身實(shí)踐,8.6.x或(<8.6.10)兩種情況可能導(dǎo)致問題出現(xiàn):

    RESTful Web Services拓展開啟,并且啟用了REST資源(默認(rèn)配置即可),不需要區(qū)分GET,POST等方法即可完成攻擊。

    JSON:API服務(wù)模塊開啟,此服務(wù)尚未分析。


    影響版本

    Drupal < 8.6.10Drupal < 8.5.12


    環(huán)境搭建

    使用search??命令進(jìn)行搜索:

    docker search CVE-2019-6340

    然后拉取第一個(gè)鏡像,使用pull命令

    docker pull knqyf263/cve-2019-6340


    然后啟動(dòng)鏡像,運(yùn)行環(huán)境

    docker run -d -p 80:80 --name Drupal8? knqyf263/cve-2019-6340


    漏洞利用

    參考:https://github.com/zhzyker/exphub

    進(jìn)入目錄

    cd exphub/drupal

    直接運(yùn)行即可

    python3 cve-2019-6340_cmd.py http://192.168.111.129


    修復(fù)建議

    升級(jí)到最新版


    內(nèi)容來自:

    安徽鋒刃科技


    0XU.CN

    [超站]友情鏈接:

    四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
    關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級(jí)服務(wù)市場(chǎng):https://www.ijiandao.com/

    圖庫
    公眾號(hào) 關(guān)注網(wǎng)絡(luò)尖刀微信公眾號(hào)
    隨時(shí)掌握互聯(lián)網(wǎng)精彩
    贊助鏈接