#Drupal_XSS_RCE
آسیب پذیری که در CMS محبوب Drupal در سال ۲۰۱۹ عمومی شد بر بستر یکی از روش های تست آسیب پذیری #Uploader ها هستش, همونطور که در تصویر پست مشاهده میکنید هکر بر بستر
اما نکته ای که در این اکسپلویت وجود داره نام فایل هم هست اگر به نام فایل دقت کنید
https://github.com/thezdi/PoC/tree/master/Drupal
https://www.zerodayinitiative.com/advisories/ZDI-19-291/
@Unk9vvN
آسیب پذیری که در CMS محبوب Drupal در سال ۲۰۱۹ عمومی شد بر بستر یکی از روش های تست آسیب پذیری #Uploader ها هستش, همونطور که در تصویر پست مشاهده میکنید هکر بر بستر
Content-Type از نوع فایل تصویری image/gif پیلود ریزی شده که بعد از آپلود اگر توسط شخصی یا مکانیزمی load بخواد بشه فایل مربوطه که درونش با signature فایل فرمت GIF آغاز شده مانند یک صفحه html باز خواهد شد و کد جاوا اسکریپتی هکر به اجرا در خواهد آمد,اما نکته ای که در این اکسپلویت وجود داره نام فایل هم هست اگر به نام فایل دقت کنید
xxx\xc0.gif هستش که در اینجا یک مقدار hexadecimal هستش که معادلxc0 -> �
قرار داره یعنی در نام فایل هم یک NullByte استفاده شده برای تفسیر نشدن فایل فرمت به یک GIF پس در نتیجه Loader مربوطه محتوای فایل رو در وبسرور میتونه به اجرا در بیاره...https://github.com/thezdi/PoC/tree/master/Drupal
https://www.zerodayinitiative.com/advisories/ZDI-19-291/
@Unk9vvN