高危 | Django存在两个SQL注入漏洞

VSole2022-04-13 11:00:49

0x01、漏洞状态

漏洞细节

漏洞POC

漏洞EXP

在野利用

未知

未知

未知

0x02、漏洞描述

Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 

2022年4月11日,Django发布安全公告,修复了两个存在于Django中的高危漏洞。漏洞详情如下:

1. Django SQL注入漏洞

Django SQL注入漏洞

漏洞编号

CVE-2022-28346

漏洞类型

SQL注入

漏洞等级

高危

公开状态

未知

在野利用

未知

漏洞描述

使用精心编制的字典, 通过**kwargs传递给QuerySet.annotate()、aggregate()和extra()这些方法,可导致这些方法在列别名中受到SQL 注入攻击。  

2. Django SQL注入漏洞

Django SQL注入漏洞

漏洞编号

CVE-2022-28347

漏洞类型

SQL注入

漏洞等级

高危

公开状态

未知

在野利用

未知

漏洞描述

使用精心编制的字典,作为**options参数,可导致QuerySet.explain()方法在选项名称中受到 SQL 注入攻击。  

0x03、漏洞等级

高危

0x04、影响版本

4.0 <= Django < 4.0.4

3.2 <= Django < 3.2.13

2.2 <= Django < 2.2.28

0x05、修复建议

厂商已发布补丁修复漏洞,用户请尽快更新至安全版本:

①Django4.0.4 

https://www.djangoproject.com/m/releases/4.0/Django-4.0.4.tar.gz

②Django3.2.13 

https://www.djangoproject.com/m/releases/3.2/Django-3.2.13.tar.gz

③Django2.2.28 

https://www.djangoproject.com/m/releases/2.2/Django-2.2.28.tar.gz

与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。


sql注入django
本作品采用《CC 协议》,转载必须注明作者和本文链接
(翻译版)Numpy反序列化命令执行浅析代码审计Python安全编码和代码审计Python代码审计连载之一:CSRF?p=738Python代码审计连载之三:Server Side Request?p=744Python代码审计连载之四:Command Execution?p=747Dangerous Python Functions, Part 1Dangerous Python Functions, Part 2Dangerous Python Functions, Part 3记一下PythonWeb代码审计应该注意的地方廖新喜大佬的python代码审计工具来自openstack安全团队的python代码静态审计工具来自openstack安全团队的python代码静态审计工具2代码审计工具pytxfkxfk的python自动化代码审计?
0x01、漏洞状态漏洞细节漏洞POC漏洞EXP在野利用否未知未知未知0x02、漏洞描述DjangoDjango基金会的一套基于Python语言的开源Web应用框架。2022年4月11日,Django发布安全公告,修复了两个存在于Django中的高危漏洞。
漏洞评级:高危影响版本:Django 3.2、Django 3.1安全版本:Django >= 3.2.5、Django >= 3.1.13漏洞分析2.1 order_by()order_by是QuerySet下的一种查询方法,作用是将查询的结果根据某个字段进行排序,在字段前面加一个符号,结果会倒序输出。
Django 数据库函数 Trunc 和 Extract 主要用于进行日期操作,如果将未过滤的数据传递给 kind 或 lookup_name 时,将会产生 SQL 注入漏洞 CVE-2022-34265。
如果流量都没有经过WAF,WAF当然无法拦截攻击请求。当前多数云WAF架构,例如百度云加速、阿里云盾等,通过更改DNS解析,把流量引入WAF集群,流量经过检测后转发请求到源站。如图,dict.com接入接入WAF后,dict.com的DNS解析结果指向WAF集群,用户的请求将发送给WAF集群,WAF集群经过检测认为非攻击请求再转发给源站。
BypassD盾之SQL注入绕过总结
今天在这篇文章中,我将分享一篇关于使用授权Header(Authorization Headers token)的 SQL 注入的文章。
另类字符集编码绕过绕过原理HTTP协议兼容性:HTTP Charset的多样性Content-Type头中使用charset定义字符集的应用场景不只有在responses中,request中同样可以使用。
为解决实验室,编辑会话cookie中的序列化对象以利用此漏洞并获得管理权限。然后,删除 Carlos 的帐户。您可以使用以下凭据登录自己的帐户:wiener:peter解决方案此实验与权限提升有关,我们使用bp抓包,重点关注cookie1.登录,查看我的账户页面,bp发现cookie内容是序列化的。在Repeater中替换cookie,已经有了admin权限。
VSole
网络安全专家