Drupal 7.31爆嚴重SQL注入漏洞【附利用】

今早有國外安全研究人員在Twitter上曝出了Drupal 7.31版本的最新SQL注入漏洞,并給出了利用的EXP代碼,小編在本地搭建Drupal7.31的環境,經過測試,發現該利用代碼可成功執行并在數據庫中增加一個攻擊者自定義的用戶。

測試代碼:

1413424230142

 

14134242627843

新版下載:

https://www.drupal.org/drupal-7.32

參考:http://www.freebuf.com/vuls/47271.html

91ri.org小編注:可能很多人都對這個新密碼生成很好奇,實際上看了下代碼,加密方式是存放在includes/password.inc這里的。當然你也可以自己生成一個password來修改。方法如下:

在php環境下的控制臺執行:php password-hash.sh ‘123456’>pwd.txt,那么就會生成一個pwd.txt文件,里面記錄了對應123456的加密密碼了,如圖:

pwd

 

password-hash.sh 這個文件是在官方安裝包里的~