这篇文章将为大家详细讲解有关Django JSONField SQL注入漏洞CVE-2019-14234复现是怎样的,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。
0x00 简介
Django是一款广为流行的开源web框架,由Python编写,许多网站和app都基于Django开发。Django采用了MTV的框架模式,即模型M,视图V和模版T,使用Django,程序员可以方便、快捷地创建高品质、易维护、数据库驱动的应用程序。而且Django还包含许多功能强大的第三方插件,使得Django具有较强的可扩展性。0x01 漏洞概述该漏洞需要开发者使用了JSONField/HStoreField,且用户可控queryset查询时的键名,在键名的位置注入SQL语句。Django通常搭配postgresql数据库,而JSONField是该数据库的一种数据类型。该漏洞的出现的原因在于Django中JSONField类的实现,Django的model最本质的作用是生成SQL语句,而在Django通过JSONField生成sql语句时,是通过简单的字符串拼接。通过JSONField类获得KeyTransform类并生成sql语句的位置。其中key_name是可控的字符串,最终生成的语句是WHERE (field->'[key_name]’) = ‘value’,因此可以进行SQL注入。0x02 影响版本Django1.11.x before 1.11.232.1.x before 2.1.112.2.x before 2.2.40x03 环境搭 香港云主机建在线环境:转发本文至朋友圈并截图发至公众号内
自行搭建:
直接使用vulhub的docker环境搭建访问http://ip:8000可以正常访问说明搭建成功0x04 漏洞利用通过对代码的分析,可以知道如果在你的Django中使用了JSONField并且查询的“键名”可控,就可以进行SQL注入
访问http://ip:8000/admin输入用户名admin ,密码a123123123然后访问http://ip:8000/admin/vuln/collection/然后构造URL进行查询可以看到已经注入成功,并且可以看到构造的SQL语句为进一步验证注入语句,我们继续构造后台生成的sql语句的关键部分是WHERE (“vuln_collection”.”detail” -> ‘title’)=’1′ or 1=1– ‘) = %s由于or 1=1永为真,因此应该返回所有结果,页面返回结果符合预期,如下图下一步结合CVE-2019-9193我们尝试进行命令注入,构造url如下页面结果虽然报错,但是报错原因是no results to fetch,说明我们的语句已经执行然后用dnslog检测是否可以执行命令成功检测到流量
复现环境里的postgresql数据库docker没对外的端口映射,如果开了或者真实环境里,还可以结合msf通过CVE-2019-9193来getshell
关于Django JSONField SQL注入漏洞CVE-2019-14234复现是怎样的就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。
这篇文章给大家介绍python中如何进行word操作新建文档,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。win32com 模块主要为 Python 提供调用 windows 底层com组件的操作的功能,COM 组件为微软公司为了计算机工…
免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。