漏洞简介
Django 是一个由 Python 语言编写的开源 Web 应用框架,Github 上 star 为 64.9K。Python 开发者使用 Django 可以快速开发、设计和部署网站。
在2022年7月4日发布了一个安全更新,修复了Trunc()和Extract()数据库函数中的SQL注入漏洞。如果 Trunc() 方法的 kind 参数和 Extract() 方法的 lookup_name 参数没有进行安全过滤,可能会造成 SQL 注入的风险。
影响版本
3.2.0-3.2.14,4.0.0-4.0.6
漏洞复现
docker-compose up -d
服务器启动后,您可以在http://your-ip:8000上看到一个web页面。
使用Trunc函数按日期时间聚合页面点击计数。例如,使用此链接查看每分钟的点击次数:http://your-ip:8000/?date=minute:
其中更改data参数,即可实现SQL注入
原文始发于微信公众号(巢安实验室):Django Trunc(kind) and Extract SQL注入漏洞(CVE-2022-34265)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论