OSCS(开源软件供应链安全社区)推出免费的漏洞、投毒情报订阅服务,社区用户可通过机器人订阅情报信息:https://www.oscs1024.com/?src=wx
漏洞概述
Django 是一个由 Python 语言编写的开源 Web 应用框架,Github 上 star 为 64.9K。
Python 开发者使用 Django 可以快速开发、设计和部署网站。
7月4日,OSCS 监测到 Django 官方修复了一个 SQL 注入漏洞。如果 Trunc() 方法的 kind 参数和 Extract() 方法的 lookup_name 参数没有进行安全过滤,可能会造成 SQL 注入的风险,建议各位开发者关注。
-
漏洞影响等级:高危
-
利用条件:
-
代码中使用了 Trunc() 和 Extract() 方法
-
其中 kind 参数和 lookup_name 参数可控
-
利用成本:低
-
影响版本:(∞, 3.2.14),[4.0, 4.0.6),官方已经在 4.0.6、3.2.14 版本修复此问题
-
CVE编号:CVE-2022-34265
更多漏洞详细信息可进入 OSCS 社区查看:https://www.oscs1024.com/hd/MPS-2022-19581
漏洞分析
以 Django 4.0 版本为例,可以通过官方提供的测试用例进行验证。