Drupal

Reading time: 4 minutes

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Ugunduzi

  • Angalia meta
bash
curl https://www.drupal.org/ | grep 'content="Drupal'
  • Node: Drupal inaweka maudhui yake kwa kutumia nodes. Node inaweza kushikilia chochote kama chapisho la blogu, kura, makala, nk. URI za ukurasa mara nyingi zinafanywa kwa mfumo wa /node/<nodeid>.
bash
curl drupal-site.com/node/1

Uainishaji

Toleo

  • Angalia /CHANGELOG.txt
bash
curl -s http://drupal-site.local/CHANGELOG.txt | grep -m2 ""

Drupal 7.57, 2018-02-21

note

Mifumo mipya ya Drupal kwa default inazuia ufikiaji wa faili za CHANGELOG.txt na README.txt.

Uainishaji wa majina ya watumiaji

Drupal inasaidia aina tatu za watumiaji kwa default:

  1. Administrator: Mtumiaji huyu ana udhibiti kamili juu ya tovuti ya Drupal.
  2. Authenticated User: Watumiaji hawa wanaweza kuingia kwenye tovuti na kufanya operesheni kama kuongeza na kuhariri makala kulingana na ruhusa zao.
  3. Anonymous: Wageni wote wa tovuti wanapewa jina la kutotambulika. Kwa default, watumiaji hawa wanaruhusiwa kusoma tu machapisho.

Ili kuainisha watumiaji unaweza:

  • Pata idadi ya watumiaji: Fikia tu /user/1, /user/2, /user/3... hadi itakaporudisha kosa linaloashiria kwamba mtumiaji hayupo.
  • Usajili: Fikia /user/register na jaribu kuunda jina la mtumiaji na ikiwa jina tayari limetumika litajulikana katika kosa kutoka kwa seva.
  • Rekebisha nenosiri: Jaribu kurekebisha nenosiri la mtumiaji na ikiwa mtumiaji hayupo itajulikana wazi katika ujumbe wa kosa.

Kurasa zilizofichwa

Pata tu kurasa mpya kwa kutazama /node/FUZZ ambapo FUZZ ni nambari (kutoka 1 hadi 1000 kwa mfano).

Taarifa za moduli zilizowekwa

bash
#From https://twitter.com/intigriti/status/1439192489093644292/photo/1
#Get info on installed modules
curl https://example.com/config/sync/core.extension.yml
curl https://example.com/core/core.services.yml

# Download content from files exposed in the previous step
curl https://example.com/config/sync/swiftmailer.transport.yml

Zana za Kiotomatiki

bash
droopescan scan drupal -u http://drupal-site.local

RCE

Ikiwa una ufikiaji wa Drupal web console angalia chaguzi hizi kupata RCE:

Drupal RCE

Kutoka XSS hadi RCE

  • Drupalwned: Skripti ya Ukatili wa Drupal ambayo inaongeza XSS hadi RCE au Uhalifu Mwingine wa Kihisia. Kwa maelezo zaidi angalia hiki chapisho. Inatoa msaada kwa Matoleo ya Drupal 7.X.X, 8.X.X, 9.X.X na 10.X.X, na inaruhusu:
  • Kuinua Haki: Inaunda mtumiaji wa kiutawala katika Drupal.
  • (RCE) Pakia Kiolezo: Pakia violezo vya kawaida vilivyo na backdoor kwa Drupal.

Baada ya Ukatili

Soma settings.php

bash
find / -name settings.php -exec grep "drupal_hash_salt\|'database'\|'username'\|'password'\|'host'\|'port'\|'driver'\|'prefix'" {} \; 2>/dev/null

Piga picha watumiaji kutoka DB

bash
mysql -u drupaluser --password='2r9u8hu23t532erew' -e 'use drupal; select * from users'

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks