通过Trunc(kind)和Extract(lookup_name)参数的Django潜在SQL注入(CVE-2022-34265)

本文详细介绍了如何复现Django中的CVE-2022-34265漏洞,该漏洞涉及Trunc和Extract函数的潜在SQL注入问题。首先,通过在Kali Linux中搭建vulhub靶场环境,使用docker-compose启动漏洞环境。接着,展示了如何通过修改URL参数触发漏洞,如将`date`设为`minute`或不正确的时间单位。最后,讨论了安全更新和修复措施,即升级到最新版本。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

vulhub靶场------CVE-2022-34265漏洞复现

1.启动CVE-2022-34265漏洞环境

1.在kali中打开环境,通过sudo -i进入root权限下。然后我们可以ls。查看目录下有vulhub字样
在这里插入图片描述2.cd vulhub然后可以看到vulhub目录,看到django,然后cd这个目录,进而可以看见
在这里插入图片描述

在这里插入图片描述
选择名为CVE-2022-34265漏洞文件夹(cd进入),然后输入docker-compose up -d,运行加载漏洞环境,这个过程不用着急,自动可以安装好的。
在这里插入图片描述
如图所示,即漏洞环境安装成功,我们可以通过
docker-compose ps 查看环境所在端口是多少(如下图是本人环境所在端口:8000)

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

PatriotiWhiteHat

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值