91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

怎樣分析CVE-2020-7471 Django sql注入漏洞復現

發布時間:2021-12-08 16:18:24 來源:億速云 閱讀:215 作者:柒染 欄目:安全技術

怎樣分析CVE-2020-7471 Django sql注入漏洞復現,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。

0x00簡介

Django 是一個由 Python 編寫的一個開放源代碼的 Web 應用框架。

使用 Django,只要很少的代碼,Python 的程序開發人員就可以輕松地完成一個正式網站所需要的大部分內容,并進一步開發出全功能的 Web 服務 Django 本身基于 MVC 模型,即 Model(模型)+ View(視圖)+ Controller(控制器)設計模式,MVC 模式使后續對程序的修改和擴展簡化,并且使程序某一部分的重復利用成為可能。

0x01漏洞概述

攻擊者可通過構造分隔符傳遞給聚合函數contrib.postgres.aggregates.StringAgg,從而繞過轉義符號(\)并注入惡意SQL語句。

0x02影響范圍

Django 1.11.x < 1.11.28

Django 2.2.x < 2.2.10

Django 3.0.x < 3.0.3

Django 主開發分支

不受影響范圍:

Django 1.11.28

Django 2.2.10

Django 3.0.3

0x03環境搭建

1.使用kali搭建django 漏洞版本使用版本為3.0.2

pip3 install django==3.0.2

怎樣分析CVE-2020-7471 Django sql注入漏洞復現

2. 安裝postgres 數據庫,由于kali自帶了postgres數據庫,這里直接啟動

systemctl start postgresql

怎樣分析CVE-2020-7471 Django sql注入漏洞復現

3.使用命令sudo -i -u postgres進入postgres賬戶,然后輸入psql進入數據庫,并創建測試數據庫test。CREATE DATABASE test;

怎樣分析CVE-2020-7471 Django sql注入漏洞復現

4.修改數據庫密碼,ALTER USER postgres WITH PASSWORD 'root';

怎樣分析CVE-2020-7471 Django sql注入漏洞復現

0x04漏洞復現

1.這里使用poc來進行實驗,下載poc到本地

git clone https://github.com/Saferman/CVE-2020-7471.git

怎樣分析CVE-2020-7471 Django sql注入漏洞復現

2.然后進入到CVE-2020-7471/sqlvul_projects/settings.py,修改數據庫配置,如果之前安裝postgres數據庫使用的默認配置(包括密碼),這里就不需修改任何任何配置

怎樣分析CVE-2020-7471 Django sql注入漏洞復現

3. 修改完成后回到上層,然后利用CVE中的代碼初始化測試數據庫test中的表

python3 manage.py migrate
python3 manage.py makemigrations vul_app
python3 manage.py migrate vul_app

怎樣分析CVE-2020-7471 Django sql注入漏洞復現

運行沒有改變數據沒關系,初始化環境完成

怎樣分析CVE-2020-7471 Django sql注入漏洞復現

4.進test數據庫查看數據表

\c test //進入test數據庫
\d 查看全部表

查看vul_app_info表的信息

select * from vul_app_info;

怎樣分析CVE-2020-7471 Django sql注入漏洞復現

5.沒有插入數據沒沒關系,使用vim 查看CVE-2020-7471.py里內容

vim CVE-2020-7471.py

怎樣分析CVE-2020-7471 Django sql注入漏洞復現

6.執行poc向數據庫插入數據

python3 CVE-2020-7471.py

怎樣分析CVE-2020-7471 Django sql注入漏洞復現可以看到POC里面的數據寫入到數據庫中,注入成功

0x05修復方式

升級到Django最新版3.0.3

看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

金昌市| 公主岭市| 云和县| 宣威市| 航空| 林芝县| 陕西省| 镇江市| 陵水| 栾川县| 固阳县| 许昌县| 卢龙县| 秭归县| 黄大仙区| 政和县| 永州市| 木兰县| 柘荣县| 安远县| 宁南县| 怀集县| 孟州市| 荆州市| 鄄城县| 辰溪县| 沾化县| 汾阳市| 静海县| 洛隆县| 桂东县| 沈阳市| 理塘县| 大田县| 工布江达县| 红河县| 射阳县| 中卫市| 古田县| 南川市| 西乌|