Django Trunc(kind) and Extract SQL注入漏洞(CVE-2022-34265)

admin 2023年8月31日11:01:39评论9 views字数 462阅读1分32秒阅读模式

漏洞简介

Django 是一个由 Python 语言编写的开源 Web 应用框架,Github 上 star 为 64.9K。Python 开发者使用 Django 可以快速开发、设计和部署网站。
在2022年7月4日发布了一个安全更新,修复了Trunc()和Extract()数据库函数中的SQL注入漏洞。如果 Trunc() 方法的 kind 参数和 Extract() 方法的 lookup_name 参数没有进行安全过滤,可能会造成 SQL 注入的风险。

影响版本

3.2.0-3.2.14,4.0.0-4.0.6

漏洞复现

docker-compose up -d

服务器启动后,您可以在http://your-ip:8000上看到一个web页面。

Django Trunc(kind) and Extract SQL注入漏洞(CVE-2022-34265)

使用Trunc函数按日期时间聚合页面点击计数。例如,使用此链接查看每分钟的点击次数:http://your-ip:8000/?date=minute:

Django Trunc(kind) and Extract SQL注入漏洞(CVE-2022-34265)

其中更改data参数,即可实现SQL注入

Django Trunc(kind) and Extract SQL注入漏洞(CVE-2022-34265)

Django Trunc(kind) and Extract SQL注入漏洞(CVE-2022-34265)

Django Trunc(kind) and Extract SQL注入漏洞(CVE-2022-34265)

 

原文始发于微信公众号(巢安实验室):Django Trunc(kind) and Extract SQL注入漏洞(CVE-2022-34265)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月31日11:01:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Django Trunc(kind) and Extract SQL注入漏洞(CVE-2022-34265)http://cn-sec.com/archives/1997936.html

发表评论

匿名网友 填写信息