国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Django SQL注入漏洞分析(CVE-2022-28346)

這篇具有很好參考價值的文章主要介紹了Django SQL注入漏洞分析(CVE-2022-28346)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

漏洞簡介

Django 在2022年發(fā)布的安全更新,修復了在 QuerySet 的 annotate(), aggregate(), extra() 等函數(shù)中存在的 SQL 注入漏洞。

影響版本

2.2<= Django Django <2.2.28?3.2<= Django Django <3.2.13?4.0<= Django Django <4.0.4

需要使用了 annotate 或者 aggregate 或 extra 方法

環(huán)境搭建

搭建特定版本的 django 項目

利用 pycharm 創(chuàng)建一個 python 項目

?

創(chuàng)建完成項目后在 Settings 中找到 Project: CVE202228346 對應的 Python Interpreter

添加存在問題的 Django 版本

?

在 Terminal 中執(zhí)行命令,創(chuàng)建 django 項目

django-admin startproject CVE202228346?

?

配置啟動設置

?

?

運行后就啟動了最簡單的 django 項目

?

?

編寫配置漏洞代碼

折騰來折騰去,出現(xiàn)了很多問題,一度想要放棄說直接采用 docker ,但是在不斷的試錯下,最終還是編寫成功

因為對 python 的 django 不太熟悉,所以其中可能更多的是比較偏向于基礎的操作

【----幫助網(wǎng)安學習,以下所有學習資料免費領!加vx:yj009991,備注 “博客園” 獲取!】

 ① 網(wǎng)安學習成長路徑思維導圖
?、?60+網(wǎng)安經(jīng)典常用工具包
?、?100+SRC漏洞分析報告
 ④ 150+網(wǎng)安攻防實戰(zhàn)技術電子書
?、?最權威CISSP 認證考試指南+題庫
 ⑥ 超1800頁CTF實戰(zhàn)技巧手冊
?、?最新網(wǎng)安大廠面試題合集(含答案)
 ⑧ APP客戶端安全檢測指南(安卓+IOS)

進入到項目目錄下創(chuàng)建命令 創(chuàng)建第一個應用

?

在 settings.py 中添加配置

在 urls.py 中添加 對應的 url,urls.py 相當于路由解析器,將路由解析到對應的 views.py 中對應的函數(shù)上

?

urlpatterns = [
 ? ?path('admin/', admin.site.urls),
 ? ?path('index/',views.index),
 ? ?path('demo/',views.users),
 ? ?path('initialize/',views.loadexampledata)
]

?

models.py 是創(chuàng)建表結構的時候使用,通過類的定義,可以創(chuàng)建一個表

from django.db import models
?
# Create your models here.
class User(models.Model):
 ? ?name = models.CharField(max_length=200)
?
 ? ?def __str__(self):
 ? ? ? ?return self.name

?

views.py 主要定義了對應路由所響應的函數(shù)

?

from django.db.models import Count
from django.http import HttpResponse
from django.shortcuts import render
from .models import User
?
# Create your views here.
def index(request):
 ? ?return HttpResponse('hello world')
?
def users(request):
 ? ?field = request.GET.get('field', 'name')
 ? ?user_amount = User.objects.annotate(**{field: Count("name")})
 ? ?html = ""
 ? ?for u in user_amount:
 ? ? ? ?html += "<h3>Amoount of users: {0}</h3>".format(u)
 ? ?return HttpResponse(html)
?
def loadexampledata(request):
 ? ?u = User(name="Admin")
 ? ?u.save()
 ? ?u = User(name="Staff1")
 ? ?u.save()
 ? ?u = User(name="Staff12")
 ? ?u.save()
 ? ?return HttpResponse("ok")

三個函數(shù)分別是 helloword 函數(shù),往數(shù)據(jù)庫中加參數(shù),以及查詢數(shù)據(jù)庫中的字段

?

編寫好代碼后,需要對數(shù)據(jù)庫執(zhí)行初始化操作

python manage.py makemigrations
python manage.py migrate

?

漏洞復現(xiàn)

先訪問 initialize 為數(shù)據(jù)庫中添加信息

構造 payload

http://127.0.0.1:8000/demo/?field=demo.name" FROM "demo_user" union SELECT "1",sqlite_version(),"3" --

?

漏洞分析

發(fā)現(xiàn)一個問題,在加上斷點調試以后,每次運行輸出的結果跟不加斷點運行的結果存在很大的差異,結果完全不同。不斷嘗試之后發(fā)現(xiàn)是因為在某些地方加上斷點之后,在調試器中查看變量和狀態(tài)可能會影響程序的執(zhí)行速度和內存使用情況,為了方便的輸出某些位置的變量,采用 print 的方法結合斷點調試。

通過 get 傳入的參數(shù) field

CVE202228346.demo.views.users?

此處的**{field: Count("name")}? 用來表示拆分字典

跟進?annotate? 對傳入?yún)?shù)的處理

django.db.models.query.QuerySet.annotate?

?

繼續(xù)將參數(shù)傳入到?_annotate? 進行處理

django.db.models.query.QuerySet._annotate?

在將?kwargs? 的值?update? 到?annotations? 后,調用?add_annotation? 進行處理

django.db.models.sql.query.Query.add_annotation??

add_annotation? 也是漏洞存在的關鍵位置,因為修復漏洞的關鍵位置也在此處

調用?resolve_expression? 解析表達式

django.db.models.aggregates.Aggregate.resolve_expression?

?

django.db.models.expressions.Func.resolve_expression?

?

django.db.models.expressions.F.resolve_expression??

?

django.db.models.sql.query.Query.resolve_ref?

最后我們可以看到 clone 對應的值 以及執(zhí)行的 SQL 語句

整個漏洞分析下來,仍然有很多不太清楚的地方,可能再分析幾個關于 Django 的漏洞會好一些

?

漏洞修復

在?add_annotation? 添加了?check_alias? 來對傳入的參數(shù)進行校驗

更多網(wǎng)安技能的在線實操練習,請點擊這里>>

?文章來源地址http://www.zghlxwxcb.cn/news/detail-438635.html

到了這里,關于Django SQL注入漏洞分析(CVE-2022-28346)的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 網(wǎng)絡靶場實戰(zhàn)-RouterOS漏洞分析(CVE-2022-45315)

    網(wǎng)絡靶場實戰(zhàn)-RouterOS漏洞分析(CVE-2022-45315)

    本環(huán)境是蛇矛實驗室基于\\\"火天網(wǎng)演攻防演訓靶場\\\"進行搭建,通過火天網(wǎng)演中的環(huán)境構建模塊,可以靈活的對目標網(wǎng)絡進行設計和配置,并且可以快速進行場景搭建和復現(xiàn)驗證工作?;鹛炀W(wǎng)演中,內置大量固件設備,包含大型網(wǎng)絡設備及物聯(lián)網(wǎng)設備,可以靈活選取進行測試驗

    2024年02月11日
    瀏覽(45)
  • CVE-2020-11978 Apache Airflow 命令注入漏洞分析與利用

    CVE-2020-11978 Apache Airflow 命令注入漏洞分析與利用

    漏洞軟件:Apache Airflow 影響版本:= 1.10.10 Vulhub 漏洞測試靶場 進入 /root/vulhub/airflow/CVE-2020-11978/ 目錄 運行以下命令啟動環(huán)境 在客戶端訪問 server-ip:8080 找到 example_trigger_target_dag 開啟 (有向無環(huán)圖) 后變?yōu)?“On” 狀態(tài) 在這一列的右側點擊如下按鈕 輸入以下字符后點擊 Trigger 按鈕

    2024年02月07日
    瀏覽(42)
  • CVE-2022-42889 Apache Commons Text RCE漏洞分析

    CVE-2022-42889 Apache Commons Text RCE漏洞分析

    最近一直在對剛研發(fā)出來的自動化Web/API漏洞Fuzz的命令行掃描工具進行維護更新(工具地址:https://github.com/StarCrossPortal/scalpel),目前掃描工具已更新至第三個版本,新增了5條2022年CVE漏洞POC,修復了例如Content- Type和body類型不一致等問題。最新版本測試穩(wěn)定,滿足Web/API的漏洞

    2024年02月13日
    瀏覽(25)
  • Docker Dirtypipe(CVE-2022-0847)漏洞復現(xiàn)與分析容器逃逸

    同臟牛,通過寫只讀內存,對映射的內存做篡改 GitHub - greenhandatsjtu/CVE-2022-0847-Container-Escape: CVE-2022-0847 used to achieve container escape 利用CVE-2022-0847 (Dirty Pipe) 實現(xiàn)容器逃逸 云原生之容器安全實踐-安全客 - 安全資訊平臺 (anquanke.com) 從臟管道(CVE-2022-0847)到docker逃逸 - 先知社區(qū) (aliy

    2024年02月13日
    瀏覽(37)
  • 漏洞深度分析 | CVE-2023-36053-Django 表達式拒絕服務

    漏洞深度分析 | CVE-2023-36053-Django 表達式拒絕服務

    項目介紹 Django 是一個高級 Python Web 框架,鼓勵快速開發(fā)和簡潔、務實的設計。它由經(jīng)驗豐富的開發(fā)人員構建,解決了 Web 開發(fā)的大部分麻煩,因此您可以專注于編寫應用程序,而無需重新發(fā)明輪子。它是免費且開源的。 項目地址 https://github.com/django/django https://github.com/djang

    2024年02月16日
    瀏覽(26)
  • CVE-2022-30190分析以及復現(xiàn)和POC利用 //Microsoft Office MSDT 遠程代碼執(zhí)行漏洞

    CVE-2022-30190分析以及復現(xiàn)和POC利用 //Microsoft Office MSDT 遠程代碼執(zhí)行漏洞

    在微軟官方的介紹里,是從 Word 等調用應用程序使用 URL 協(xié)議調用 MSDT 時存在遠程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以使用調用應用程序的權限運行任意代碼。 意思是惡意 Word 文檔可以使用遠程模板功能從遠程服務器獲取 HTML 文件,并且 HTML 代碼可以使用 Microsoft 的

    2024年02月04日
    瀏覽(69)
  • [春秋云鏡wp]CVE-2022-28060 CVE-2022-26201 Victor CMS v1.0存在sql注入漏洞復現(xiàn)拿flag

    [春秋云鏡wp]CVE-2022-28060 CVE-2022-26201 Victor CMS v1.0存在sql注入漏洞復現(xiàn)拿flag

    ?訪問題目提示的login.php,登錄框登錄抓包,保存為2.txt,sqlmap跑起來 時間3分鐘左右,自己手動輸入Y后回車,跑完根據(jù)提示打開文件夾,拿到flag? 動下小手來個贊吧~~~ ?和上面同類型,點擊首頁上面banner的admin,未授權直接進入,找到如圖的注入點 ??抓包,保存為3.txt,s

    2024年02月11日
    瀏覽(146)
  • CVE-2021–26855與CVE-2021–27065漏洞分析及復現(xiàn)

    CVE-2021–26855與CVE-2021–27065漏洞分析及復現(xiàn)

    文章首發(fā)先知社區(qū):https://xz.aliyun.com/t/10098 微軟在上半年三月披露了關于Exchange郵件服務器 CVE-2021–26855 (SSRF)與 CVE-2021–27065 (任意文件寫入)的漏洞,這兩個漏洞配合可以造成未授權的webshell寫入,是非常嚴重的高危漏洞。漏洞剛出來那會兒并未注意,正好前兩天4哥在群里發(fā)了個關

    2024年02月07日
    瀏覽(56)
  • CVE-2012-0158漏洞分析報告

    CVE-2012-0158漏洞分析報告

    軟件名稱 :Office 2003 軟件版本 :11.5604.5606 漏洞模塊 :MSCOMCTL.OCX 模塊版本 :---- 編譯日期 :2022-07-10 操作系統(tǒng) :Windows XP/2003/7/8.1/10 漏洞編號 :CVE-2013-4730 危害等級 :超危 漏洞類型 :緩沖區(qū)溢出 威脅類型 :本地 軟件簡介 Microsoft Office 2003 是微軟公司針對 Windows操作系統(tǒng)所

    2024年02月06日
    瀏覽(19)
  • 【網(wǎng)絡安全】CVE漏洞分析以及復現(xiàn)

    【網(wǎng)絡安全】CVE漏洞分析以及復現(xiàn)

    漏洞詳情 Shiro 在路徑控制的時候,未能對傳入的 url 編碼進行 decode 解碼,導致攻擊者可以繞過過濾器,訪問被過濾的路徑。 漏洞影響版本 Shiro 1.0.0-incubating 對應 Maven Repo 里面也有 【一一幫助安全學習,所有資源獲取一一】 ①網(wǎng)絡安全學習路線 ②20份滲透測試電子書 ③安全

    2024年02月06日
    瀏覽(28)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包