В этом посте вы узнаете, как проверить лазейки в системе безопасности в Drupal CMS на предмет любой критической уязвимости, которая может нанести большой ущерб любому веб-сайту, обнаруженному на веб-сервере. В этой статье вы узнаете, как вущерб использовать неправильно настроенное веб-приложение.
Remote Code Execution: Remote Code Evaluation - это уязвимость, которая возникает из-за небезопасной обработки входных данных серверным приложением или может использоваться, если вредоносный код вводится в файл или строку и выполняется синтаксическим анализатором языка программирования или пользовательский ввод не очищается должным образом в запросе POST, а также при принятии параметра строки во время запросов GET.
Поэтому это может привести к полной компрометации уязвимого веб-приложения, а также веб-сервера.
Давайте начнем!!
Таким образом, drupal доступен через веб-браузер, изучив следующий URL:
Нам откроетса домашняя страница по умолчанию и чтобы получить доступ к панели управления, вы должны иметь учетные данные для входа в систему.
Итак, для доступа к пользовательской консоли я использовал следующие данные:
Получив доступ к консоли администратора, пришло время djcgjkmpjdfncf веб-приложениеv, внедрbd в него вредоносный контент. Непосредственное написание вредоносных сценариев в виде веб-контента не даст нам обратной оболочки приложения, но потратив некоторое время, мы пришли к выводу, что для этого требуется модуль PHP. Поэтому мы переходим к установке нового модуля через « Управление»> «Расширить»> «Список»> «Установить новый модуль» .
Вы можете скачать пакет PHP для Drupal по указанному ниже URL-адресу и загрузить файл tar для установки нового модуля.
Для установки модуля php загрузите файл tar, который был загружен.
Итак, когда установка будет завершена, нам нужно включить добавленный модуль.
Снова перейдите в « Управление»> «Расширить»> «Фильтры» и установите флажок для фильтров PHP.
Теперь используйте Pentest monkey PHP script, т.е. “reverse shell backdoor.php для внедрения в качестве основного содержимого. Не забудьте добавить «прослушивающий IP и порт», чтобы получить обратное соединение. Дальше измените «текстовый формат на PHP» и включите опцию публикации. Держите слушатель netcat включенным, чтобы получить reverse shell.
Когда все настроено соответствующим образом, нажмите кнопку предварительного просмотра, и вы получите обратное соединение через netcat.
Мы получили обратное соединение с хост-машиной.
Перевод:
Remote Code Execution: Remote Code Evaluation - это уязвимость, которая возникает из-за небезопасной обработки входных данных серверным приложением или может использоваться, если вредоносный код вводится в файл или строку и выполняется синтаксическим анализатором языка программирования или пользовательский ввод не очищается должным образом в запросе POST, а также при принятии параметра строки во время запросов GET.
Поэтому это может привести к полной компрометации уязвимого веб-приложения, а также веб-сервера.
Давайте начнем!!
Таким образом, drupal доступен через веб-браузер, изучив следующий URL:
http://192.168.10.117/drupal
Нам откроетса домашняя страница по умолчанию и чтобы получить доступ к панели управления, вы должны иметь учетные данные для входа в систему.
Итак, для доступа к пользовательской консоли я использовал следующие данные:
Код:
Username:raj
Password:123
Получив доступ к консоли администратора, пришло время djcgjkmpjdfncf веб-приложениеv, внедрbd в него вредоносный контент. Непосредственное написание вредоносных сценариев в виде веб-контента не даст нам обратной оболочки приложения, но потратив некоторое время, мы пришли к выводу, что для этого требуется модуль PHP. Поэтому мы переходим к установке нового модуля через « Управление»> «Расширить»> «Список»> «Установить новый модуль» .
Вы можете скачать пакет PHP для Drupal по указанному ниже URL-адресу и загрузить файл tar для установки нового модуля.
https://www.drupal.org/project/php
Для установки модуля php загрузите файл tar, который был загружен.
Итак, когда установка будет завершена, нам нужно включить добавленный модуль.
Снова перейдите в « Управление»> «Расширить»> «Фильтры» и установите флажок для фильтров PHP.
Теперь используйте Pentest monkey PHP script, т.е. “reverse shell backdoor.php для внедрения в качестве основного содержимого. Не забудьте добавить «прослушивающий IP и порт», чтобы получить обратное соединение. Дальше измените «текстовый формат на PHP» и включите опцию публикации. Держите слушатель netcat включенным, чтобы получить reverse shell.
Когда все настроено соответствующим образом, нажмите кнопку предварительного просмотра, и вы получите обратное соединение через netcat.
Мы получили обратное соединение с хост-машиной.
Перевод:
Ссылка скрыта от гостей