(合法):
查看源码发现对用户名和密码进行了相应的防护:
分别用了addslashes()和mysql_real_escape_string()函数防御,
且在mysql编码为utf-8, 无法用宽字节绕过...所以我们进入数据库实验:
可以看到, 联合查询3的位置对应password字段, 且password字段的值是经过md5加密过的,
由于用户名和密码是分开进行判断的, 为了能够回显出报错信息..., 需要注入的联合查询字段(顺序为3)与输入的密码相等
比如, 注入的联合查询为:
' union select 1,2,3,4,5,6,7,8,9 #
recordset从数据库中搜索就有了返回值...得知注入字段显示顺序为2和5
当前数据库和用户
用户名: ' union select 1,database(),"77de68daecd823babbb58edb1c8e14d7106e83bb...Drupal是一款开源内容管理系统(CMS),用户多达100万以上(包括政府、电子零售、企业组织、金融机构等),除非已经安装了针对Drupalgeddon 漏洞的安全补丁,否则,所有用户都会面临该漏洞的严重威胁