【漏洞复现】Django SQL注入 (CVE-2022-28346)
2023-5-6 14:41:29 Author: WIN哥学安全(查看原文) 阅读量:60 收藏

简介:

Django是Django软件基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。

在 2.2.28 之前的 Django 2.2、3.2.13 之前的 3.2 和 4.0.4 之前的 4.0 中发现了一个问题。QuerySet.annotate()、aggregate() 和 extra() 方法会通过精心制作的字典(带有字典扩展)作为传递的 **kwargs 在列别名中进行 SQL 注入。

漏洞复现:

打开站点,只显示了一个ok不知道是什么

浏览器的指纹插件显示

按下F12进行查看,没有任何有用的信息,也并未看见js.map,webpack没看见

没有任何信息,用dirsearch扫描一下地址路径

发现存在一个code 500的demo

PS:Code 500 指的是 (服务器内部错误)服务器发生错误,无法完成请求。

这里去访问获取能看到错误页面,从错误页面中收集一些信息

访问一下显示的信息记录一下

1.django version:4.0.3

2.Python version:3.10.4

提示参数名为name

通过检索django的demo进行搜索能找到现有CVE漏洞POC

POC:http://xxx.xxx.xxx.xxx/demo?field=demo.name" FROM "demo_user" union SELECT "1",sqlite_version(),"3" --+

修复建议

1.官方已发布安全版本

2.对用户输入参数进行前后端校验,过滤敏感字符

总结:

1.进入页面只有ok可以查看指纹

2.按F12可以看看存在的js,js中可能会存在一些接口泄漏,这些接口中可能存在一些未授权或者信息泄露

3.用dirsearch进行扫描路径(我一般用dirsearch也可以使用其他的路径文件,建议平常多维护字典,字典好,信息收集会收集的更多,可能会有更多的惊喜,例如一些未授权访问等等)

4.根据现有信息已经确定是一个django的demo站点,根据已有信息去查找Nday,可以找到对应的POC

Taps:

扫码回复“进群”加入交流群

往期精彩

工具获取回复“burp”“awvs”“nessus”“ladon”"Forfity"等可以。

快速攻击全自动化工具JuD

Exp-Tools 1.1.3版本发布

GUI-tools渗透测试工具箱框架

阿波罗自动化攻击评估系统

 微软 Word RCE附PoC

Clash最新远程代码执行漏洞(附POC)

禅道系统权限绕过与命令执行漏洞(附POC)

【附EXP】CVE-2022-40684 & CVE-2022-22954

网络安全应急预案合集

师傅们求点赞,求支持

文章来源: http://mp.weixin.qq.com/s?__biz=MzkwODM3NjIxOQ==&mid=2247492274&idx=1&sn=f3f7c4717c6e71a909736ecaaa639bd6&chksm=c0c84346f7bfca50ffbd7ac53d60342e30b34c6fcbb2866d841f0882724eb842f91f7d90d6a1#rd
如有侵权请联系:admin#unsafe.sh