记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Drupal Coder模块命令执行漏洞分析

0x01:前言 这个漏洞是drupal的coder模块中,对dir参数没有过滤,导致的命令执行,其实挺早就看到这个洞了,一直也没时间去写,现在已经不新鲜了,安恒的博客上分析已经有了,他们是从poc角度分析的,我这里就对这个漏洞从网站代码的角度详细说一下。 0x02:漏洞分析 在文件sites/all/modules/coder/coder_upgrade/scripts/coder_upgrade.run.php中 一开始就对$path进行赋值,下面所有的操作都是跟$path有关的,我们来看看$path是怎么来的,跟进extract_arguments()函数 发现$path其实是$_GET[‘file’],这个file参数是我们可控的,看看$path接下来怎么用到了,接着看 这里代码的本意应该是取一个已
发布时间:2016-08-24 23:40 | 阅读:110566 | 评论:0 | 标签:代码审计 Coder Drupal Drupal漏洞 poc 模块命令执行 漏洞分析 漏洞

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云