【漏洞复现】Django SQL注入 (CVE-2022-28346)

admin 2023年4月23日23:07:48评论51 views字数 964阅读3分12秒阅读模式

简介

DjangoDjango软件基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。

2.2.28 之前的 Django 2.23.2.13 之前的 3.2 4.0.4 之前的 4.0 中发现了一个问题。QuerySet.annotate()aggregate() extra() 方法会通过精心制作的字典(带有字典扩展)作为传递的 **kwargs 在列别名中进行 SQL 注入。

漏洞复现

打开站点只显示了一个ok不知道是什么

【漏洞复现】Django SQL注入 (CVE-2022-28346)

浏览器的指纹插件显示

【漏洞复现】Django SQL注入 (CVE-2022-28346)

按下F12进行查看没有任何有用的信息也并未看见js.mapwebpack没看见

【漏洞复现】Django SQL注入 (CVE-2022-28346)

【漏洞复现】Django SQL注入 (CVE-2022-28346)

没有任何信息dirsearch扫描一下地址路径

发现存在一个code 500demo 

PSCode 500 指的是 (服务器内部错误)服务器发生错误,无法完成请求。

这里去访问获取能看到错误页面从错误页面中收集一些信息

【漏洞复现】Django SQL注入 (CVE-2022-28346)

访问一下显示的信息记录一下

1.django version4.0.3

2.Python version3.10.4

【漏洞复现】Django SQL注入 (CVE-2022-28346)

提示参数名为name

【漏洞复现】Django SQL注入 (CVE-2022-28346)

通过检索djangodemo进行搜索能找到现有CVE漏洞POC

POC:http://xxx.xxx.xxx.xxx/demo?field=demo.name" FROM "demo_user" union SELECT "1",sqlite_version(),"3" --+

【漏洞复现】Django SQL注入 (CVE-2022-28346)

修复建议

1.官方已发布安全版本

2.对用户输入参数进行前后端校验过滤敏感字符

总结

1.进入页面只有ok可以查看指纹

2.F12可以看看存在的jsjs中可能会存在一些接口泄漏这些接口中可能存在一些未授权或者信息泄露

3.dirsearch进行扫描路径我一般用dirsearch也可以使用其他的路径文件建议平常多维护字典字典好信息收集会收集的更多可能会有更多的惊喜例如一些未授权访问等等

4.根据现有信息已经确定是一个djangodemo站点根据已有信息去查找Nday可以找到对应的POC




【漏洞复现】Django SQL注入 (CVE-2022-28346)
安服仔参加红队有感
工具推荐--基础环境搭建-f8x
Microsoft Office 代码执行漏洞

【漏洞复现】Django SQL注入 (CVE-2022-28346)

原文始发于微信公众号(北京路劲科技有限公司):【漏洞复现】Django SQL注入 (CVE-2022-28346)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月23日23:07:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】Django SQL注入 (CVE-2022-28346)http://cn-sec.com/archives/1684841.html

发表评论

匿名网友 填写信息