安全矩阵

 找回密码
 立即注册
搜索
查看: 2587|回复: 0

漏洞复现 | Django SQL注入漏洞复现

[复制链接]

855

主题

862

帖子

2940

积分

金牌会员

Rank: 6Rank: 6

积分
2940
发表于 2021-7-13 14:09:00 | 显示全部楼层 |阅读模式
原文链接:漏洞复现 | Django SQL注入漏洞复现

0x01 漏洞描述
Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。

360漏洞云于2021年7月5日监测到Django存在SQL注入漏洞(CVE-2021-35042),并于第一时间推送了该漏洞情报:
该漏洞源于对QuerySet.order_by()中用户提供数据的过滤不足,未经过滤的用户输入可在标记为弃用的路径中绕过预期的列引用验证,从而导致可能的SQL注入。远程攻击者可通过向应用发送特殊构造的请求,实现任意SQL命令执行。
360漏洞云,公众号:360漏洞云漏洞情报 | Django SQL注入漏洞
今天,360漏洞云对该漏洞成功进行了复现。
0x02 漏洞复现
360漏洞云已成功复现该漏洞,演示如下:

正常访问

注入sleep代码后
完整POC代码已在360漏洞云情报平台发布,360漏洞云情报平台用户可通过平台下载进行安全检测。
0x03 危害等级
高危
0x04 影响版本
Django 3.2
Django 3.1
0x05 修复版本
Django 3.2.5
Django 3.1.13
0x06 修复建议
厂商已发布升级修复漏洞,用户请尽快更新至安全版本。


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 08:51 , Processed in 0.012505 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表