CVE-2021-35042Django SQL注入漏洞复现

admin 2021年10月28日02:17:11安全文章评论80 views1356字阅读4分31秒阅读模式

漏洞描述

 Django 组件存在 SQL 注入漏洞,该漏洞是由于对 QuerySet.order_by()中用户提供数据的过滤不足,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行 SQL 注入攻击,最终造成服务器敏感信息泄露。

组件介绍

Django是一个开放源代码的Web应用框架,由Python写成。采用了MVC的框架模式,即模型M,视图V和控制器C。它最初是被开发来用于管理劳伦斯出版集团旗下的一些以新闻内容为主的网站的,即是CMS(内容管理系统)软件。

综合评价

  高危,最终造成服务器敏感信息泄露

影响版本

Django 3.2
Django 3.1

安全版本

Django >= 3.2.5
Django >= 3.1.13

漏洞复现

搭建环境
https://github.com/YouGina/CVE-2021-35042
运行(这里为了方便可以提前切换到root用户)
git clone https://github.com/YouGina/CVE-2021-35042.git
cd CVE-2021-35042

CVE-2021-35042Django SQL注入漏洞复现

初始设置
./setup.sh  #./setup.sh执行之后,docker开启的是数据库服务器

CVE-2021-35042Django SQL注入漏洞复现

在这一步运行过程中会出现下面这个错误,这个意思是不要以root用户执行,以普通用户即可,不用理会这个报错;

CVE-2021-35042Django SQL注入漏洞复现

此时数据库服务已经开启

CVE-2021-35042Django SQL注入漏洞复现

接着把web服务也开启
docker-compose up -d #此时web服务器和数据库服务器均开启

CVE-2021-35042Django SQL注入漏洞复现

进入web服务容器中
docker exec -it {container_id} /bin/bash #进入web服务器

CVE-2021-35042Django SQL注入漏洞复现

执行下面这两条命令
python manage.py makemigrations cve202135042
红线框中表示在cve202135042应用目录下的migations的文件下多了一个0001_initial.py的文件,查看这个文件内容,表示我们创建了一个User这个模型类,并且指出这个类的成员属性id,name,以及他们的属性,同时我们了解到djnago在models.py创建模型类,其中一个模型类对应的是一张数据表,但是该命令并没有作用到数据库,这个命令中python manage.py makemigrations是记录我们对models.py的所有改动,并且将这个改动迁移到migrations这个文件下生成一个文件0001_initial.py。

CVE-2021-35042Django SQL注入漏洞复现

接着执行下面这条命令, 这条命令的主要作用就是把上一条的改动作用到数据库也就是执行migrations里面新改动的迁移文件来更新数据库,比如创建数据表,或者增加字段属性
python manage.py migrate

CVE-2021-35042Django SQL注入漏洞复现

打开以下 URL 以加载示例数据:
http://localhost:8000/load_example_data

CVE-2021-35042Django SQL注入漏洞复现

然后转到易受攻击的页面
http://localhost:8000/users/

CVE-2021-35042Django SQL注入漏洞复现

CVE-2021-35042Django SQL注入漏洞复现

漏洞防御

及时更新到最新版本
链接 : https://www.djangoproject.com/weblog/2021/jul/01/security-releases/
这个漏洞复现因为网络环境问题卡了好久,这里感谢zly师兄的指点,这家伙搭环境比我快多了>_<

本文始发于微信公众号(亿人安全):CVE-2021-35042Django SQL注入漏洞复现

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年10月28日02:17:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  CVE-2021-35042Django SQL注入漏洞复现 http://cn-sec.com/archives/445441.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: