Drupal RCE
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
U starijim verzijama Drupala (pre verzije 8), bilo je moguće prijaviti se kao administrator i omogućiti PHP filter
modul, koji "Omogućava evaluaciju ugrađenog PHP koda/fragmenta." Ali od verzije 8 ovaj modul nije instaliran po defaultu.
Potrebno je da plugin php bude instaliran (proverite pristupajući /modules/php i ako vrati 403, onda postoji, ako nije pronađen, onda plugin php nije instaliran)
Idite na Modules -> (Proverite) PHP Filter -> Sačuvajte konfiguraciju
Zatim kliknite na Add content -> Izaberite Basic Page ili Article -> Napišite php shellcode u telo -> Izaberite PHP code u Text format -> Izaberite Preview
Na kraju, jednostavno pristupite novokreiranom čvoru:
U trenutnim verzijama više nije moguće instalirati dodatke samo pristupom vebu nakon podrazumevane instalacije.
Od verzije 8 pa nadalje, PHP Filter modul nije instaliran podrazumevano. Da bismo iskoristili ovu funkcionalnost, morali bismo instalirati modul sami.
Preuzmite najnoviju verziju modula sa Drupal veb sajta.
wget https://ftp.drupal.org/files/projects/php-8.x-1.1.tar.gz
Kada se preuzme, idite na Administracija
> Izveštaji
> Dostupne nadogradnje
.
Kliknite na Pretraži
, izaberite datoteku iz direktorijuma u koji smo je preuzeli, a zatim kliknite na Instaliraj
.
Kada je modul instaliran, možemo kliknuti na Sadržaj
i napraviti novu osnovnu stranicu, slično kao što smo uradili u primeru Drupal 7. Ponovo, obavezno izaberite PHP kod
iz Format teksta
padajuće liste.
U trenutnim verzijama više nije moguće instalirati dodatke samo pristupom vebu nakon podrazumevane instalacije.
Modul sa backdoor-om može se kreirati dodavanjem shel-a postojećem modulu. Module možete pronaći na drupal.org veb sajtu. Izaberimo modul kao što je CAPTCHA. Pomerite se prema dole i kopirajte link za tar.gz arhivu.
Preuzmite arhivu i raspakujte njen sadržaj.
Napravite PHP web shell sa sadržajem:
Zatim, treba da kreiramo .htaccess
datoteku kako bismo sebi omogućili pristup folderu. Ovo je neophodno jer Drupal odbija direktan pristup /modules
folderu.
Konfiguracija iznad će primeniti pravila za / folder kada zatražimo datoteku u /modules. Kopirajte obe ove datoteke u captcha folder i kreirajte arhivu.
Pretpostavljajući da imamo administrativni pristup vebsajtu, kliknite na Manage
i zatim Extend
u bočnoj traci. Zatim, kliknite na dugme + Install new module
, i bićemo preusmereni na stranicu za instalaciju, kao što je http://drupal-site.local/admin/modules/install
. Pretražite arhivu sa backdoor-ovanim Captcha-om i kliknite na Install
.
Kada instalacija uspe, pretražite /modules/captcha/shell.php
da izvršite komande.
Post podelio Coiffeur0x90
U meniju Extend (/admin/modules), možete aktivirati ono što se čini kao već instalirani dodaci. Po defaultu, dodaci Media i Media Library se ne čine aktiviranim, pa hajde da ih aktiviramo.
Pre aktivacije:
Posle aktivacije:
Iskoristićemo funkciju Configuration synchronization da dump-ujemo (izvezemo) i upload-ujemo (import-ujemo) Drupal konfiguracione unose:
/admin/config/development/configuration/single/export
/admin/config/development/configuration/single/import
Patch system.file.yml
Hajde da počnemo sa patch-ovanjem prvog unosa allow_insecure_uploads
iz:
File: system.file.yml
Da:
File: system.file.yml
Patch field.field.media.document.field_media_document.yml
Zatim, zakrpite drugi unos file_extensions
iz:
File: field.field.media.document.field_media_document.yml
Da:
File: field.field.media.document.field_media_document.yml
Ne koristim to u ovom blog postu, ali je zabeleženo da je moguće definisati unos
file_directory
na proizvoljan način i da je podložan napadu prečicom (tako da možemo da se vratimo unazad unutar Drupal datotečnog sistema).
Zadnji korak je najjednostavniji i deli se na dva pod-koraka. Prvi je da se otpremi datoteka u .htaccess formatu kako bi se iskoristile Apache direktive i omogućilo da .txt datoteke budu interpretirane od strane PHP engine-a. Drugi je da se otpremi .txt datoteka koja sadrži naš payload.
Datoteka: .htaccess
Zašto je ovaj trik cool?
Zato što kada se Webshell (koji ćemo nazvati LICENSE.txt) postavi na Web server, možemo prenositi naše komande putem $_COOKIE
i u logovima Web servera, ovo će se prikazati kao legitimni GET zahtev za tekstualnom datotekom.
Zašto nazvati naš Webshell LICENSE.txt?
Jednostavno zato što ako uzmemo sledeću datoteku, na primer core/LICENSE.txt (koja je već prisutna u Drupal jezgru), imamo datoteku od 339 linija i 17.6 KB veličine, što je savršeno za dodavanje malog snippeta PHP koda u sredinu (pošto je datoteka dovoljno velika).
Datoteka: Patchovana LICENSE.txt
Prvo, koristimo funkciju Add Document (/media/add/document) da otpremimo naš fajl koji sadrži Apache direktive (.htaccess).
Deo 3.2 (upload file LICENSE.txt)
Zatim, ponovo koristimo funkciju Add Document (/media/add/document) da otpremimo Webshell skriven unutar fajla sa licencom.
Poslednji deo se sastoji od interakcije sa Webshell-om.
Kao što je prikazano na sledećem ekranu, ako kolačić koji očekuje naš Webshell nije definisan, dobijamo sledeći rezultat kada konsultujemo fajl putem Web pretraživača.
Kada napadač postavi kolačić, može da interaguje sa Webshell-om i izvrši bilo koje komande koje želi.
I kao što možete videti u logovima, izgleda da je samo txt fajl zatražen.
Hvala što ste odvojili vreme da pročitate ovaj članak, nadam se da će vam pomoći da dobijete neke shell-ove.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)