drupal

Docker——基于Docker安装Drupal博客系统

百般思念 提交于 2020-08-11 05:04:52
Docker——基于Docker安装Drupal博客系统 向脚本文件追加内容 cat << EOF > build.sh #设置主机名 hostnamectl set-hostname docker && #CentOS7- 配置阿里镜像源 curl -o /etc/yum.repos.d/CentOS-Base.repo http://mirrors.aliyun.com/repo/Centos-7.repo && yum clean all && yum makecache && #Uninstall old versions yum -y remove docker \ docker-client \ docker-client-latest \ docker-common \ docker-latest \ docker-latest-logrotate \ docker-logrotate \ docker-engine && #SET UP THE REPOSITORY yum -y install yum-utils && yum-config-manager --add-repo http://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo && #INSTALL DOCKER ENGINE yum

Dockerizing Drupal 8 on AWS ECS Error: Task failed ELB health checks in Target group for Drupal

不羁岁月 提交于 2020-06-17 09:15:47
问题 I am trying to Dockerize my Drupal 8. Below DockerFile I have. FROM drupal:8.8 RUN apt-get update && apt-get install -y \ curl \ git \ mysql-client \ vim \ wget RUN php -r "copy('https://getcomposer.org/installer', 'composer-setup.php');" && \ php composer-setup.php && \ mv composer.phar /usr/local/bin/composer && \ php -r "unlink('composer-setup.php');" RUN wget -O drush.phar https://github.com/drush-ops/drush-launcher/releases/download/0.4.2/drush.phar && \ chmod +x drush.phar && \ mv drush

finding out what is causing dreaded “The website encountered an unexpected error. Please try again later.” message

こ雲淡風輕ζ 提交于 2020-06-10 02:58:05
问题 while doing a drupal 6 to 7 upgrade I am getting the not so helpful message "The website encountered an unexpected error. Please try again later." everytime I go to certain pages. ex) /admin/config What is the best way to find out what is causing the fatal error so that I can fix it? All I can think of right now is to start disabling contributed modules until that page works or looking through the logs. Thanks. 回答1: If dlog/watchdog and php error log aren't working, try this: go on /includes

Drupal 远程代码执行漏洞(CVE-2019-6339)简单复现

删除回忆录丶 提交于 2020-04-26 19:15:40
1.搭建环境docker 出于时间考虑,这里采用的是vulhub的镜像进行复现的地址 https://vulhub.org/#/environments/drupal/CVE-2019-6339/ 2.poc https://github.com/thezdi/PoC/blob/master/Drupal/drupal_xss_rce.zip 管理员修改资料处上传头像 3.先查看一下之前上传的图片的地址 Drupal的默认文件保存地址是/site/default/files/pictures/xxx-xxx/图片名字 phar: // ./sites/default/files/pictures/2020-04/blog-ZDI-CAN-7232-cat.jpg 然后设置一个临时目录 4.查看效果 这里列举出了/etc/passwd,证明是可以执行命令的 5. 简单分析了一下poc,然后修改一下 这里执行的是一条很简单的命令,稍微替换一下,比如ps -aux,此时是7个字节数,要把s对应的字节数目改成7 看一下结果 本来打算写个马的。。。但是www-data在这个html这个目录下权限是如下 aaa.txt是通过rce在www-data权限下的touch命令创建的,aa则是root用户创建的 -rw-r--r-- 1 root root 43 Apr 4 07:55 aa.txt

Laravel Valet 2.0版本:内置服务器替换成Nginx

孤人 提交于 2020-04-26 13:48:58
Laravel Valet,Mac平台上的极简Laravel开发环境,早已发布了2.0版本,该版本主要包含了一些bug修复以及将内置服务器从Caddy替换成Nginx。 升级到 Valet 2.0 升级到新版本很简单,只需几步就可以完成。 首先,备份你的 ~/.valet 目录,然后停止正在运行的Valet并将其卸载: valet stop valet uninstall 最后,升级到最新版本的Valet。可以通过Git或Composer来升级,这取决于你安装Valet的方式,比如我之前是通过Composer全局安装的,所以首先我需要修改 ~/.composer/composer.json 中valet的版本号: "laravel/valet": "^2.0" 然后运行Composer全局更新命令以更新Valet依赖: composer global update 最后我们使用Valet安装器执行安装和重启命令: valet install valet restart 此时查看Valet版本会发现已经升级到2.0版本: Valet驱动 目前Valet支持的驱动如下: ● Basic ● Bedrock ● Cake ● Concrete5 ● Contao ● CraftCMS ● Drupal ● Jigsaw ● Joomla ● Katana ● Kirby ●

萌新教程丨VulnHubDC系列之DC1靶机渗透测试

痞子三分冷 提交于 2020-04-23 14:30:34
Vulnhub是一个提供各种漏洞的靶机网站,特别适合萌新进行渗透测试演练。接下来笔者将通过图文结合的方式对于Vulnhub的DC系列九个靶机做出详解,不仅要完成靶机作者所布置的任务,还会发散思路用不同的方法寻求突破! 注:今天的文章是 i 春秋论坛作者小鲜略略略表哥发布的文章,公众号旨在为大家提供更多的学习方法与技能技巧,文章仅供学习参考。 靶机配置及说明 靶机下载地址: https://www.vulnhub.com/entry/dc-1,292/ 靶机:DC1 (VirtualBox) IP:192.168.1.13 攻击机:Kali(VMware ) IP:192.168.1.10 特别说明:每个靶机作者都对靶机做了详细的描述以及攻击目标,比如DC1就需要找到5个flag,最终目标是在root的主目录中找到并读取该标志! 通过每个flag所获得知识点 1、msf的熟练使用以及搜索可利用漏洞(Drupal); 2、留意目标网站的配置文件(慢慢查看别错过重要信息); 3、数据库管理员提权(更新管理员密码或者添加一个新用户); 4、suid提权的命令(nmap、vim、find、bash、more、less、nano、cp)。 进入正文 开始之前让我们先来看看靶机与攻击机的配置,两者均是桥接模式(建议靶机和kali都保存快照,以便不时之需)。 靶机配置 靶机正常运行 kali配置

360众测考试 Drupal 漏洞 CVE-2018-7600 远程代码执行-复现

感情迁移 提交于 2020-04-19 18:14:08
0x00 前言 昨天360众测遇到的一个题 今天自己搭环境复现一下,希望对大家有帮助 0x01 漏洞简介 Drupal是一个开源内容管理系统(CMS),全球超过100万个网站(包括政府,电子零售,企业组织,金融机构等)使用。两周前,Drupal安全团队披露了一个非常关键的漏洞,编号CVE-2018-7600 Drupal对表单请求内容未做严格过滤,因此,这使得攻击者可能将恶意注入表单内容,此漏洞允许未经身份验证的攻击者在默认或常见的Drupal安装上执行远程代码执行。 0x02 影响版本 Drupal 6.x Drupal 7.x Drupal 8.x 0x03 环境搭建 Vulhub 没有搭建的小伙伴看这: https://www.cnblogs.com/bflw/p/12534401.html 环境启动后,访问`http://your-ip:8080/`将会看到drupal的安装页面,一路默认配置下一步安装。因为没有mysql环境,所以安装的时候可以选择sqlite数据库。 最终是这样的 环境安装完之后是这样的 0x04 漏洞复现 抓包,改包 不会的小伙伴私信我呦 @@ (下边有联系方式) 执行id 执行ls命令 这里是吧命令写入一个文件在执行 直接执行只能是执行ID所以把命令写入1.txt在执行 其他命令也用同样的方法可以执行 0x05 修复意见 更新Drupal为最新版本

Drupal 远程代码执行漏洞(CVE-2019-6339)简单复现

允我心安 提交于 2020-04-11 19:59:43
1.搭建环境docker 出于时间考虑,这里采用的是vulhub的镜像进行复现的地址 https://vulhub.org/#/environments/drupal/CVE-2019-6339/ 2.poc https://github.com/thezdi/PoC/blob/master/Drupal/drupal_xss_rce.zip 管理员修改资料处上传头像 3.先查看一下之前上传的图片的地址 Drupal的默认文件保存地址是/site/default/files/pictures/xxx-xxx/图片名字 phar: // ./sites/default/files/pictures/2020-04/blog-ZDI-CAN-7232-cat.jpg 然后设置一个临时目录 4.查看效果 这里列举出了/etc/passwd,证明是可以执行命令的 5. 简单分析了一下poc,然后修改一下 这里执行的是一条很简单的命令,稍微替换一下,比如ps -aux,此时是7个字节数,要把s对应的字节数目改成7 看一下结果 本来打算写个马的。。。但是www-data在这个html这个目录下权限是如下 aaa.txt是通过rce在www-data权限下的touch命令创建的,aa则是root用户创建的 -rw-r--r-- 1 root root 43 Apr 4 07:55 aa.txt

Drupal 远程代码执行漏洞(CVE-2019-6339)简单复现

半腔热情 提交于 2020-04-11 19:59:09
1.搭建环境docker 出于时间考虑,这里采用的是vulhub的镜像进行复现的地址 https://vulhub.org/#/environments/drupal/CVE-2019-6339/ 2.poc https://github.com/thezdi/PoC/blob/master/Drupal/drupal_xss_rce.zip 管理员修改资料处上传头像 3.先查看一下之前上传的图片的地址 Drupal的默认文件保存地址是/site/default/files/pictures/xxx-xxx/图片名字 phar: // ./sites/default/files/pictures/2020-04/blog-ZDI-CAN-7232-cat.jpg 然后设置一个临时目录 4.查看效果 这里列举出了/etc/passwd,证明是可以执行命令的 5. 简单分析了一下poc,然后修改一下 这里执行的是一条很简单的命令,稍微替换一下,比如ps -aux,此时是7个字节数,要把s对应的字节数目改成7 看一下结果 本来打算写个马的。。。但是www-data在这个html这个目录下权限是如下 aaa.txt是通过rce在www-data权限下的touch命令创建的,aa则是root用户创建的 -rw-r--r-- 1 root root 43 Apr 4 07:55 aa.txt

Drupal 远程代码执行漏洞(CVE-2019-6339)简单复现

强颜欢笑 提交于 2020-04-11 19:48:42
1.搭建环境docker 出于时间考虑,这里采用的是vulhub的镜像进行复现的地址 https://vulhub.org/#/environments/drupal/CVE-2019-6339/ 2.poc https://github.com/thezdi/PoC/blob/master/Drupal/drupal_xss_rce.zip 管理员修改资料处上传头像 3.先查看一下之前上传的图片的地址 Drupal的默认文件保存地址是/site/default/files/pictures/xxx-xxx/图片名字 phar: // ./sites/default/files/pictures/2020-04/blog-ZDI-CAN-7232-cat.jpg 然后设置一个临时目录 4.查看效果 这里列举出了/etc/passwd,证明是可以执行命令的 5. 简单分析了一下poc,然后修改一下 这里执行的是一条很简单的命令,稍微替换一下,比如ps -aux,此时是7个字节数,要把s对应的字节数目改成7 看一下结果 本来打算写个马的。。。但是www-data在这个html这个目录下权限是如下 aaa.txt是通过rce在www-data权限下的touch命令创建的,aa则是root用户创建的 -rw-r--r-- 1 root root 43 Apr 4 07:55 aa.txt