Django SQL注入 (CVE-2022-28346)

一、漏洞概述

Django是Django软件基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。
在 2.2.28 之前的 Django 2.2、3.2.13 之前的 3.2 和 4.0.4 之前的 4.0 中发现了一个问题。QuerySet.annotate()、aggregate() 和 extra() 方法会通过精心制作的字典(带有字典扩展)作为传递的 **kwargs 在列别名中进行 SQL 注入。

二、影响范围

2.2.28 之前的版本 Django 2.2

3.2.13 之前的版本 Django 3.2

4.0.4 之前的版本 Django 4.0

三、访问页面

四、漏洞复现

1、访问任意不存在的目录路径报错,提示存在demo接口

2、访问/demo/,提示有一个name参数

3、对接口参数进行fuzz(实战思路),vulfocus已经给出了/demo?field=demo.name

4、对接口进行SQL注入测试(单引号,双引号等),发现双引号报错,页面直接返回了flag

5、sql注入查询,回显位置是sqlite_version()

/demo/?field=demo.name"%20FROM%20"demo_user"%20union%20SELECT%20"1",sqlite_version(),"3"%20--

五、漏洞复用

1、sql注入 到 webshell

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值