国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Django系列所有漏洞復(fù)現(xiàn)vulhubCVE-2018-14574,CVE-2022-34265,CVE-2021-35042

這篇具有很好參考價值的文章主要介紹了Django系列所有漏洞復(fù)現(xiàn)vulhubCVE-2018-14574,CVE-2022-34265,CVE-2021-35042。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。


Django < 2.0.8 任意URL跳轉(zhuǎn)漏洞(CVE-2018-14574)

漏洞詳情:

Django默認(rèn)配置下,如果匹配上的URL路由中最后一位是/,而用戶訪問的時候沒加/,Django默認(rèn)會跳轉(zhuǎn)到帶/的請求中。(由配置項(xiàng)中的django.middleware.common.CommonMiddleware、APPEND_SLASH來決定)。

在path開頭為//example.com的情況下,Django沒做處理,導(dǎo)致瀏覽器認(rèn)為目的地址是絕對路徑,最終造成任意URL跳轉(zhuǎn)漏洞。

該漏洞利用條件是目標(biāo)URLCONF中存在能匹配上//example.com的規(guī)則。

復(fù)現(xiàn):

訪問http://your-ip:8000//www.example.com,即可返回是301跳轉(zhuǎn)到//www.example.com/:
Django系列所有漏洞復(fù)現(xiàn)vulhubCVE-2018-14574,CVE-2022-34265,CVE-2021-35042,漏洞復(fù)現(xiàn):網(wǎng)絡(luò)安全的實(shí)驗(yàn)室,django,python,后端

Django Trunc(kind) and Extract(lookup_name) SQL注入漏洞(CVE-2022-34265)

漏洞詳情:

Django在2022年7月4日發(fā)布了安全更新,修復(fù)了在數(shù)據(jù)庫函數(shù)Trunc()和Extract()中存在的SQL注入漏洞。

復(fù)現(xiàn):

環(huán)境啟動后,你可以在http://your-ip:8000看到一個頁面。這個頁面使用了Trunc函數(shù)來聚合頁面點(diǎn)擊數(shù)量,比如使用http://your-ip:8000/?date=minute即可看到按照分鐘聚合的點(diǎn)擊量:
Django系列所有漏洞復(fù)現(xiàn)vulhubCVE-2018-14574,CVE-2022-34265,CVE-2021-35042,漏洞復(fù)現(xiàn):網(wǎng)絡(luò)安全的實(shí)驗(yàn)室,django,python,后端
修改date參數(shù)即可復(fù)現(xiàn)SQL注入漏洞:

http://your-ip:8000/?date=xxxx'xxxx

Django系列所有漏洞復(fù)現(xiàn)vulhubCVE-2018-14574,CVE-2022-34265,CVE-2021-35042,漏洞復(fù)現(xiàn):網(wǎng)絡(luò)安全的實(shí)驗(yàn)室,django,python,后端

Django QuerySet.order_by() SQL注入漏洞(CVE-2021-35042)

漏洞詳情:

Django在2021年7月1日發(fā)布了一個安全更新,修復(fù)了在QuerySet底下的order_by函數(shù)中存在的SQL注入漏洞

參考鏈接:

https://www.djangoproject.com/weblog/2021/jul/01/security-releases/

復(fù)現(xiàn):

環(huán)境啟動后,訪問http://your-ip:8000即可看到Django默認(rèn)首頁。
訪問頁面http://your-ip:8000/vuln/,在GET參數(shù)中構(gòu)造order=-id,會得到根據(jù)id降序排列的結(jié)果:

http://your-ip:8000/vuln/?order=-id
Django系列所有漏洞復(fù)現(xiàn)vulhubCVE-2018-14574,CVE-2022-34265,CVE-2021-35042,漏洞復(fù)現(xiàn):網(wǎng)絡(luò)安全的實(shí)驗(yàn)室,django,python,后端
再構(gòu)造GET參數(shù)order=vuln_collection.name);select updatexml(1, concat(0x7e,(select @@version)),1)%23提交,其中vuln_collection是vuln應(yīng)用下的模型Collection

http://your-ip:8000/vuln/?order=vuln_collection.name);select updatexml(1, concat(0x7e,(select @@version)),1)%23

成功注入SQL語句,利用堆疊注入獲得信息:
Django系列所有漏洞復(fù)現(xiàn)vulhubCVE-2018-14574,CVE-2022-34265,CVE-2021-35042,漏洞復(fù)現(xiàn):網(wǎng)絡(luò)安全的實(shí)驗(yàn)室,django,python,后端

結(jié)束:

Django系列所有漏洞復(fù)現(xiàn)vulhubCVE-2018-14574,CVE-2022-34265,CVE-2021-35042,漏洞復(fù)現(xiàn):網(wǎng)絡(luò)安全的實(shí)驗(yàn)室,django,python,后端文章來源地址http://www.zghlxwxcb.cn/news/detail-726729.html

到了這里,關(guān)于Django系列所有漏洞復(fù)現(xiàn)vulhubCVE-2018-14574,CVE-2022-34265,CVE-2021-35042的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 帝國Cms7.5后臺getshell | (CVE-2018-18086)漏洞復(fù)現(xiàn)

    帝國Cms7.5后臺getshell | (CVE-2018-18086)漏洞復(fù)現(xiàn)

    漏洞描述 EmpireCMS(帝國網(wǎng)站管理系統(tǒng))是一套內(nèi)容管理系統(tǒng)( CMS ),EmpireCMS 7.5版本及之前版本在后臺備份數(shù)據(jù)庫時,未對數(shù)據(jù)庫表名做驗(yàn)證,通過修改數(shù)據(jù)庫表名可以 實(shí)現(xiàn)任意代碼執(zhí)行 ,EmpireCMS7.5版本中的/e/class/moddofun.php文件的 LoadInMod函數(shù) 存在安全漏洞,攻擊者可利用該漏

    2023年04月13日
    瀏覽(22)
  • Spring Data Commons遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)(CVE-2018-1273)

    Spring Data Commons遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)(CVE-2018-1273)

    一、漏洞說明 Spring Data是一個用于簡化數(shù)據(jù)庫訪問,并支持云服務(wù)的開源框架,包含Commons、Gemfire、JPA、JDBC、MongoDB等模塊。此漏洞產(chǎn)生于Spring Data Commons組件,該組件為提供共享的基礎(chǔ)框架,適合各個子項(xiàng)目使用,支持跨數(shù)據(jù)庫持久化。 Spring Data Commons組件中存在遠(yuǎn)程代碼執(zhí)行

    2024年02月09日
    瀏覽(21)
  • django/CVE-2017-12794XSS漏洞復(fù)現(xiàn)

    django/CVE-2017-12794XSS漏洞復(fù)現(xiàn)

    docker搭建漏洞復(fù)現(xiàn)環(huán)境 漏洞原理看幫助文檔 http://your-ip:8000/create_user/?username=scriptalert(1)/script`創(chuàng)建一個用戶,成功;再次訪問`http://your-ip:8000/create_user/?username=scriptalert(1)/script`,觸發(fā)異常: 因?yàn)楸籯ali的瀏覽器攔截了,用本機(jī)的瀏覽器實(shí)驗(yàn)

    2024年02月10日
    瀏覽(23)
  • 框架安全-CVE 漏洞復(fù)現(xiàn)&Django&Flask&Node.js&JQuery框架漏洞復(fù)現(xiàn)

    框架安全-CVE 漏洞復(fù)現(xiàn)&Django&Flask&Node.js&JQuery框架漏洞復(fù)現(xiàn)

    中間件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,K8s,Weblogic,JBoos,WebSphere,Jenkins ,GlassFish,Jetty,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Spring,F(xiàn)lask,jQuery 等 1、開發(fā)框架-PHP-Laravel-Thinkphp 2、開發(fā)框架-Javaweb-St2-Spring 3、開發(fā)框架-Python-django-Flask 4、開發(fā)框架-Javascript-Nod

    2024年02月08日
    瀏覽(46)
  • Django SQL注入漏洞復(fù)現(xiàn) (CVE-2022-28347)

    ? 在Django 2.2 的 2.2.28 之前版本、3.2 的 3.2.13 之前版本和 4.0 的 4.0.4 之前版本中的 QuerySet.deexplain() 中發(fā)現(xiàn)了SQL注入問題。這是通過傳遞一個精心編制的字典(帶有字典擴(kuò)展)作為**options參數(shù)來實(shí)現(xiàn)的,并將注入負(fù)載放置在選項(xiàng)名稱中。 2.2 = Django 2.2.28 3.2 = Django 3.2.13 4.0 = Djan

    2024年02月05日
    瀏覽(23)
  • 【漏洞復(fù)現(xiàn)】Django_debug page_XSS漏洞(CVE-2017-12794)

    【漏洞復(fù)現(xiàn)】Django_debug page_XSS漏洞(CVE-2017-12794)

    感謝互聯(lián)網(wǎng)提供分享知識與智慧,在法治的社會里,請遵守有關(guān)法律法規(guī) 說明 內(nèi)容 漏洞編號 CVE-2017-12794 漏洞名稱 Django_debug page_XSS漏洞 漏洞評級 影響范圍 1.11.5版本 漏洞描述 修復(fù)方案 1.1、漏洞描述 1.11.5版本,修復(fù)了500頁面中存在的一個XSS漏洞 1.2、漏洞等級 1.3、影響版本

    2024年02月05日
    瀏覽(21)
  • 漏洞復(fù)現(xiàn)Tomcat系列弱口令、CVE-2017-12615、CVE-2020-1938

    漏洞復(fù)現(xiàn)Tomcat系列弱口令、CVE-2017-12615、CVE-2020-1938

    Tomcat支持在后臺部署war文件,可以直接將webshell部署到web目錄下。如果可以利用弱口令進(jìn)去的,可直接getshell vulhub搭建環(huán)境 訪問靶場地址,使用tomcat/tomcat弱口令登錄后臺 制作webshell.war 上傳shell.war,訪問試一下并用冰蝎連接試一下 成功拿到shell權(quán)限 Apache Tomcat 7.0.0版本至7.0.

    2024年02月12日
    瀏覽(52)
  • AppWeb 身份驗(yàn)證繞過漏洞 (CVE-2018-8715)

    AppWeb 身份驗(yàn)證繞過漏洞 (CVE-2018-8715)

    當(dāng)前漏洞環(huán)境部署在vulhub,當(dāng)前驗(yàn)證環(huán)境為vulhub靶場(所有實(shí)驗(yàn)均為虛擬環(huán)境) 實(shí)驗(yàn)環(huán)境:攻擊機(jī)----kali 靶機(jī):centos7 1、進(jìn)入靶場,啟動環(huán)境 2、訪問AppWeb控制臺:http://your-ip:8080 使用用戶名、密碼admin訪問 訪問失敗 3、抓包,使用用戶名、密碼admin 4、只保留用戶名參數(shù),發(fā)包

    2024年02月13日
    瀏覽(55)
  • weblogic 任意文件上傳漏洞 (CVE-2018-2894)

    weblogic 任意文件上傳漏洞 (CVE-2018-2894)

    搭建環(huán)境: docker-compose up -d ?查看weblogic后臺登錄密碼:docker-compose logs | grep password 漏洞成因:weblogic管理端未授權(quán)的兩個頁面存在任意文件上傳getshell漏洞,可直接獲取webshell。 影響版本:WebLogic :10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3 漏洞地址:/ws_utc/begin.do、/ws_utc/config.do 默認(rèn)端

    2023年04月08日
    瀏覽(17)
  • Win7 Server 漏洞修復(fù)(CVE-2017-**、CVE-2018-**、CVE-2019-**、CVE-2012-**)

    Win7 Server 漏洞修復(fù)(CVE-2017-**、CVE-2018-**、CVE-2019-**、CVE-2012-**)

    Windows 7 Server 服務(wù)器也被漏洞掃描找出來幾個漏洞,如下: 端口 協(xié)議 服務(wù) 漏洞 解決方案 445 TCP microsoft-ds Microsoft Windows SMB 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-0143)(MS17-010)【原理掃描】``Microsoft Windows SMB 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-0144)(MS17-010)【原理掃描】``Microsoft Windows SMB 遠(yuǎn)程代碼執(zhí)行

    2024年02月05日
    瀏覽(26)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包