Drupal核心远程代码执行漏洞分析报告是怎么样的
发表于:2025-12-03 作者:千家信息网编辑
千家信息网最后更新 2025年12月03日,本篇文章给大家分享的是有关Drupal核心远程代码执行漏洞分析报告是怎么样的,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。0x00 漏洞
千家信息网最后更新 2025年12月03日Drupal核心远程代码执行漏洞分析报告是怎么样的
漏洞详情
在
补丁分析
本篇文章给大家分享的是有关Drupal核心远程代码执行漏洞分析报告是怎么样的,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。
0x00 漏洞概述
日前,360-CERT监测到编号为CVE-2018-7600的Drupal远程代码执行漏洞的相关细节被发布(详见参考链接1)。该漏洞最早于3月28日Drupal官方披露(详见参考链接3),但未公开相关漏洞细节,360-CERT及时发布预警报告(详见参考链接2)并进行跟进。2018年4月13日,checkpoint安全团队发布了一份关于此漏洞(CVE-2018-7600)相关技术细节报告;目前相关漏洞利用代码已公开。
Drupal是一款开源的PHP内容管理系统,使用广泛,全球超过100万个网站(包括政府,电子零售,企业组织,金融机构等)使用。360-CERT认为此漏洞影响严重,且PoC可能会在短时间内被大量传播利用,建议使用Drupal开源内容管理系统的用户尽快进行更新。
0x01 PoC分析及技术细节
漏洞详情
Drupal Render API对于#会进行特殊处理。
其中#pre_render在render之前操作数组,#post_render接收render的结果并在其添加包装,#lazy_builder用于在render过程的最后添加元素。
由于对于部分#属性数组值,Drupal会通过call_user_func的方式进行处理,导致任意代码执行。
漏洞触发流程
在core\modules\file\src\Element\ManagedFile.php中,应用使用uploadAjaxCallback对用户请求form进行处理,获取其中带有#的特殊变量getValue函数,遍历form 获取带有 # 属性的变量
在doRender中调用call_user_func造成了任意代码执行
调用栈如下
0x02 补丁分析及相关说明
补丁分析
最新版本对于请求GET、POST、COOKIE 进行了过滤处理
对所有带有#的数组输入进行了检查和过滤
相关说明
对于Drupal 8.X 版本,可直接利用PoC进行远程代码执行攻击。
对于Drupal 7.X 版本,由于未找到相关上传点,目前PoC不可用。
以上就是Drupal核心远程代码执行漏洞分析报告是怎么样的,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注行业资讯频道。
漏洞
代码
分析
报告
细节
处理
数组
版本
链接
参考
分析报告
核心
特殊
内容
变量
属性
技术
更多
用户
知识
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
联想服务器默认管理口6
电脑软件开发找工作
新华社数据库图片价格
尚志淘宝客软件开发
vps服务器 下载
朝阳区推广软件开发要求
杭州赛邦网络技术有限公司
黑龙江pdu服务器专用电源厂商
sql数据库查询代码
奉贤区软件开发维修
绿坝网址数据库
揭东定制软件开发
分布式实时数据库的技术
大兴区信息化软件开发要求
数据库for attach
数据库怎么定义整型
外汇交易ea服务器1g够用吗
静安区网络软件开发是什么
协同软件开发哪个比较好
手机版我的世界服务器如何建造
软件开发天津和青岛哪个好
中国mooc数据库基础与应用
绿色上网 网络安全 手抄报
数据库能不能放图像
广州万宏通信网络技术有限公司
昆明学软件开发的高职学校哪个好
数据库与人脑的关系
小学生网络安全作业内容
上海热巢网络技术有限公司
软件开发估算技术