所以我们从第三方继承了这个drupal Web应用程序。我们不熟悉Drupal或PHP很多&尝试在网址上运行安全扫描并发现以下漏洞:
Blind SQL Injection on http://www.appname.com/search/node/user?page=2
我不是百分百确定,或者这是误报还是我们需要修复它。
我们的版本是Drupal 7.34,PHP 5.3.3
这是这个drupal版本的已知安全漏洞,是否有可以应用的补丁?
或者这需要代码修复。
我很感激drupal专家的一些回复。
扫描结果
Payload page = 2')%20或%20'%3D' s 请求获取http://www.myapp.com/search/node/user?page=2')%20或%20'%3D&#39>
__ HSTC = 152192870.83eb34050462bfd32039cf97dffcf9d7.1445954937606.1445954937606.1445954937606.1; __hssrc = 1; __atssc =链接%3B2; 单击此链接尝试使用上述有效负载重现漏洞。请注意,单击此链接可能不会导致可见结果,因为漏洞 需要预先设置上下文(身份验证,cookie ...),或者因为利用漏洞不会导致任何可见的证据。
使用TRUE和FALSE有效负载响应的差异来识别此漏洞。基于响应内容的差异(使用模糊检测到)来确认此漏洞 比赛)。 所有TRUE响应的内容与FALSE响应不同(使用模糊匹配检测)。 真实情况: http://www.myapp.com/search/node/user?page=2')%20or%20' S'%3D' S 假情况: http://www.myapp.com/search/node/user?page=2&#39)%20于是%20' W'%3D' S
答案 0 :(得分:1)
Drupal实际上是7.41版本,有几个版本btw 7.34和7.41是关键的,所以我建议升级(即使最后一个主要版本是在7.34之前)。因为很难说出使用你的网站的内容(openID,......?),即使搜索模块上的问题没有响起我。 另外看看你在这个网站上的搜索模块,它可能是一个完全过时的贡献模块。