<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    高危 | Django存在兩個SQL注入漏洞

    VSole2022-04-13 11:00:49

    0x01、漏洞狀態

    漏洞細節

    漏洞POC

    漏洞EXP

    在野利用

    未知

    未知

    未知

    0x02、漏洞描述

    Django是Django基金會的一套基于Python語言的開源Web應用框架。該框架包括面向對象的映射器、視圖系統、模板系統等。 

    2022年4月11日,Django發布安全公告,修復了兩個存在于Django中的高危漏洞。漏洞詳情如下:

    1. Django SQL注入漏洞

    Django SQL注入漏洞

    漏洞編號

    CVE-2022-28346

    漏洞類型

    SQL注入

    漏洞等級

    高危

    公開狀態

    未知

    在野利用

    未知

    漏洞描述

    使用精心編制的字典, 通過**kwargs傳遞給QuerySet.annotate()、aggregate()和extra()這些方法,可導致這些方法在列別名中受到SQL 注入攻擊。  

    2. Django SQL注入漏洞

    Django SQL注入漏洞

    漏洞編號

    CVE-2022-28347

    漏洞類型

    SQL注入

    漏洞等級

    高危

    公開狀態

    未知

    在野利用

    未知

    漏洞描述

    使用精心編制的字典,作為**options參數,可導致QuerySet.explain()方法在選項名稱中受到 SQL 注入攻擊。  

    0x03、漏洞等級

    高危

    0x04、影響版本

    4.0 <= Django < 4.0.4

    3.2 <= Django < 3.2.13

    2.2 <= Django < 2.2.28

    0x05、修復建議

    廠商已發布補丁修復漏洞,用戶請盡快更新至安全版本:

    ①Django4.0.4 

    https://www.djangoproject.com/m/releases/4.0/Django-4.0.4.tar.gz

    ②Django3.2.13 

    https://www.djangoproject.com/m/releases/3.2/Django-3.2.13.tar.gz

    ③Django2.2.28 

    https://www.djangoproject.com/m/releases/2.2/Django-2.2.28.tar.gz

    與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。


    sql注入django
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    (翻譯版)Numpy反序列化命令執行淺析代碼審計Python安全編碼和代碼審計Python代碼審計連載之一:CSRF?p=738Python代碼審計連載之三:Server Side Request?p=744Python代碼審計連載之四:Command Execution?p=747Dangerous Python Functions, Part 1Dangerous Python Functions, Part 2Dangerous Python Functions, Part 3記一下PythonWeb代碼審計應該注意的地方廖新喜大佬的python代碼審計工具來自openstack安全團隊的python代碼靜態審計工具來自openstack安全團隊的python代碼靜態審計工具2代碼審計工具pytxfkxfk的python自動化代碼審計?
    0x01、漏洞狀態漏洞細節漏洞POC漏洞EXP在野利用否未知未知未知0x02、漏洞描述DjangoDjango基金會的一套基于Python語言的開源Web應用框架。2022年4月11日,Django發布安全公告,修復了兩個存在于Django中的高危漏洞。
    漏洞評級:高危影響版本:Django 3.2、Django 3.1安全版本:Django >= 3.2.5、Django >= 3.1.13漏洞分析2.1 order_by()order_by是QuerySet下的一種查詢方法,作用是將查詢的結果根據某個字段進行排序,在字段前面加一個符號,結果會倒序輸出。
    Django 數據庫函數 Trunc 和 Extract 主要用于進行日期操作,如果將未過濾的數據傳遞給 kind 或 lookup_name 時,將會產生 SQL 注入漏洞 CVE-2022-34265。
    如果流量都沒有經過WAF,WAF當然無法攔截攻擊請求。當前多數云WAF架構,例如百度云加速、阿里云盾等,通過更改DNS解析,把流量引入WAF集群,流量經過檢測后轉發請求到源站。如圖,dict.com接入接入WAF后,dict.com的DNS解析結果指向WAF集群,用戶的請求將發送給WAF集群,WAF集群經過檢測認為非攻擊請求再轉發給源站。
    BypassD盾之SQL注入繞過總結
    今天在這篇文章中,我將分享一篇關于使用授權Header(Authorization Headers token)的 SQL 注入的文章。
    另類字符集編碼繞過繞過原理HTTP協議兼容性:HTTP Charset的多樣性Content-Type頭中使用charset定義字符集的應用場景不只有在responses中,request中同樣可以使用。
    為解決實驗室,編輯會話cookie中的序列化對象以利用此漏洞并獲得管理權限。然后,刪除 Carlos 的帳戶。您可以使用以下憑據登錄自己的帳戶:wiener:peter解決方案此實驗與權限提升有關,我們使用bp抓包,重點關注cookie1.登錄,查看我的賬戶頁面,bp發現cookie內容是序列化的。在Repeater中替換cookie,已經有了admin權限。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类