Django 修复SQL注入漏洞

admin 2022年7月5日22:27:23评论20 views字数 1317阅读4分23秒阅读模式

Django 修复SQL注入漏洞 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Django 项目是基于 Python 的开源 web框架,近期它修复了位于最新版本中的一个高危漏洞CVE-2022-34265。

该漏洞是存在于 Django 主分支4.1(目前处于测试)、4.0和3.2中的一个SQL注入漏洞,目前已修复。

数万个网站,其中包括美国的很多流行品牌,选择 Django 作为 Model-Template-View 框架,而这就是为何需要升级或修复Django实例非常重要的原因所在。


Django 修复SQL注入漏洞
新版本缓解潜在的SQL注入漏洞


Django 团队发布版本4.0.6和3.2.14 解决了该高危SQL漏洞,并督促开发人员尽快升级或修复 Django 实例。该漏洞可导致攻击者通过向 Trune(kind) 和 Extract (lookup_name) 函数的参数攻击 Django web 应用。

Django 发布安全公告指出,“如果将不受信任数据用作kind/lookup_Name 值,则Trunc() 和 Extract() 数据库函数受SQL注入漏洞影响。将lookup name 和 kind 选择先知道已知的安全列表的应用程序不受影响。”换句话说,如果应用程序在将这些参数传递给 Trunc 和 Extract 函数之前执行了某种输入清理或逃逸,则不受影响。

该漏洞是由 Aeye安全实验室的研究员 Takuto Yoshikai 发现并报告的。


Django 修复SQL注入漏洞
补丁已发布


对于无法升级到已修复Django 版本4.0.6或3.2.14的用户,Django 团队已推出可应用到已有的受影响版本的补丁。

Django 团队表示,虽然安全发布缓解了该漏洞,但发现可以改进 Database API 方法。这种情况将影响使用 Django 4.1 发布候选版本1或更新版本的第三方数据库后端,更新至API变更之后才会解决。

Django 的安全策略指出,可向[email protected] 反馈遇到的任何潜在安全问题。




代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com






推荐阅读

多款 Django 应用配置不当  泄露API 密钥数据库密码等
史无前例:微软 SQL Server 被黑客组织安上了后门 skip-2.0(来看技术详情)
Sophos 修复 Cyberoam OS 中的 SQL 注入漏洞
看我如何绕过Cloudflare 的 SQL 注入过滤
看我如何在星巴克企业数据库找到影响百万用户的SQL注入漏洞并赢得最高赏金
【缺陷周话】第 2 期 :SQL 注入




原文链接

https://www.bleepingcomputer.com/news/security/django-fixes-sql-injection-vulnerability-in-new-releases/


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




Django 修复SQL注入漏洞
Django 修复SQL注入漏洞

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   Django 修复SQL注入漏洞 觉得不错,就点个 “在看” 或 "” 吧~

原文始发于微信公众号(代码卫士):Django 修复SQL注入漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月5日22:27:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Django 修复SQL注入漏洞http://cn-sec.com/archives/1159527.html

发表评论

匿名网友 填写信息