Django Debug模式启动,导致未授权访问获取后台权限

admin 2024年11月3日00:14:59评论11 views字数 2123阅读7分4秒阅读模式
正文部分

https://rokkamvamsi18.medium.com/

基础知识

1. 什么是 Django?

Django 是一个免费的开源 Web 框架,用 Python 编写。它用于构建和维护网站和 Web 应用程序。Django 的设计是安全的。它包括多项有助于保护 Web 应用程序免受攻击的功能,例如跨站点脚本 (XSS) 保护、跨站点请求伪造 (CSRF) 保护和 SQL 注入保护。

2. 如何确定子域是否构建在 Django 框架上?

可以使用 Wappalyzer ,进行指纹探测

Django Debug模式启动,导致未授权访问获取后台权限

3. Django 框架中的“Debug = True”有什么问题?

Django Web 框架用于构建和维护网站。在 Django 框架中设置 'Debug = True' 在开发过程中进行调试是很常见的。但是,在生产环境中部署带有 'Debug = True' 的 Django 应用程序是有风险的。它会暴露敏感信息,并可能允许攻击者收集有关应用程序结构的详细信息,例如数据库架构或内部代码。这可能是一个安全风险,因为攻击者可能会利用这些漏洞来破坏系统。因此,在生产环境中设置 'Debug = False' 以增强安全性至关重要。

Django 调试模式设置为 true

Django Debug模式启动,导致未授权访问获取后台权限

4. 如何判断调试模式是否开启?

只需要输入不存在的接口,如果 Debug Mode 设置为 True,则将看到 Non-standard 404 Error Page。但是,如果 Debug Mode 为 False,则将看到一个 Standard 404 Error 页面。请观察下面的图片。

当 debug=true 时,显示非标准的 404 Not Found 页面

Django Debug模式启动,导致未授权访问获取后台权限

当 debug=False 时,显示标准的 404 Not Found 页面

Django Debug模式启动,导致未授权访问获取后台权限

漏洞复现

信息收集

它首先使用不同的工具(如 Subfinder、Assestinder、Amass 和 Knockpy)执行子域枚举。然后,它将所有结果相加,删除重复数据,并使用 httpx 工具获取 存活的资产

##This is part of the recon process

subfinder -d "$target"--silent -o "$HOME/$folder_name/subdomains_subfinder.txt"
assetfinder --subs-only "$target"| tee "$HOME/$folder_name/subdomains_assetfinder.txt"
amass enum-d "$target"-brute | tee "$HOME/$folder_name/subdomains_amass.txt"
crt.sh/crt.sh -d "$target"| sort | uniq |  grep -Eo--color=auto"(^|[^a-zA-Z0-9_.-])([a-zA-Z0-9_-]+.)?${target}"| tee "$HOME/$folder_name/subdomains_crt-sh.txt"
knockpy "$target"| tee "$HOME/bb/$folder_name/subdomains_knockpy.txt"
cat "$HOME/$folder_name/subdomains_subfinder.txt""$HOME/$folder_name/subdomains_assetfinder.txt""$HOME/$folder_name/subdomains_crt-sh.txt"| sort -u >>"$HOME/$folder_name/all_subdomains.txt"
cat "$HOME/$folder_name/all_subdomains.txt"| httpx -sc -cl -silent | tee "$HOME/$folder_name/httpx.txt"
echo "Subdomain Enumeration is complete"| notify -silent

##The Remaining process continues

当我的自定义脚本在后台运行时,使用shodan进行搜索

http.component:django ssl:redacted.com
http.title:"DisallowedHost at /"
Django Debug模式启动,导致未授权访问获取后台权限

漏洞利用

通过前面的信息收集,我获取到了一个django的登录页面

Django Debug模式启动,导致未授权访问获取后台权限

添加任意的路径进行debug模式启动的探测,发现其启动了debug模式

Django Debug模式启动,导致未授权访问获取后台权限

尝试进行路径的访问,如下所示:

https://redacted.com/task/disable
https://redacted.com/cloud
https://redacted.com/schedule
https://redacted.com/admin
https://redacted.com/adminlte

当访问到:https://redacted.com/adminlte时候被重定向到了管理员后台,没有进行任何鉴权

Django Debug模式启动,导致未授权访问获取后台权限

我能够在不登录的情况下看到所有信息。

Django Debug模式启动,导致未授权访问获取后台权限

 

原文始发于微信公众号(fkalis):【海外SRC赏金挖掘】Django Debug模式启动,导致未授权访问获取后台权限

 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月3日00:14:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Django Debug模式启动,导致未授权访问获取后台权限http://cn-sec.com/archives/3348490.html

发表评论

匿名网友 填写信息