首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Django漏洞系列

Django是啥就不多介绍了,直接步入正题吧 Django debug page XSS 漏洞编号:CVE-2017-12794 该漏洞利用版本需小于1.11.5以下(在1.11.5以上已修复漏洞)。...通过debug页面查看确实是没有对用户输入参数检查 任意URL跳转漏洞 漏洞编号:CVE-2018-14574 这个漏洞感觉没多大用处,所以我就只直接引用vulhub文档的原话吧:Django默认配置下...Django JSONField/HStoreField SQL注入漏洞 漏洞编号:CVE-2019-14234 开发者在Django中使用了JSONField/HStoreField,且用户可控queryset...这里使用的数据库是Postgersql,关于该数据库的详细信息以及注入知识请在本站搜索文章:Postgresql相关知识及注入 Django GIS SQL注入漏洞 漏洞编号:CVE-2020-9402...“VULN_COLLECTION2”在实际生成环境中叫什么,不然报错 Django QuerySet.order_by() SQL注入漏洞 漏洞编号:CVE-2021-35042 Django3.2.4

2.8K40

Django JSONField,HStoreField SQL注入漏洞

一、前言 Django是一个开放源代码的Web应用框架,由Python写成。采用了MTV的框架模式,即模型M,视图V和模版T。...二、漏洞简介 Django 在2019年8月2日进行了安全补丁更新, 修复了4个CVE, 其中包含一个SQL注入漏洞。...三、漏洞危害 经斗象安全应急响应团队分析,攻击者可以通过精心构造的请求包攻击使用了脆弱版本Django框架的服务器,攻击成功将会导致SQL注入漏洞,泄露网站数据信息。...四、影响范围 产品 Django 版本 Django 2.2.x < 2.2.4 Django 2.1.x < 2.1.11 Django 1.11.x < 1.11.23 版本 Django 五、漏洞复现...暂无 六、修复方案 1.升级Django版本到2.2.4,2.1.11,1.11.23 2.WAF中添加拦截SQL攻击的规则 七、参考 https://www.djangoproject.com/weblog

66030
您找到你想要的搜索结果了吗?
是的
没有找到

谈谈Django的CSRF插件的漏洞

今年十月份我的第二本书《基于Django的电子商务网站设计》出版了,在这本书中我不仅介绍了如何利用Django框架搭建电子商务网站,也论述了如何利用python的requests类对所创建的电子商务产品进行接口测试...在书写极乐口测试代码过程中,我遇到的最大的困难就是如何通过测试程序绕过Django的防止CSRF攻击的插件,通过近一个多月的努力我终于解决了这个问题,但是同时也揭露了Django框架的防止CSRF攻击的插件的漏洞...2、Django的CSRF插件是如何解决CSRF攻击的 下面让我们来看一下Django的CSR插件是如何解决CSRF攻击的。...Django利用了一个名为django.middleware.csrf.CsrfViewMiddleware的中间件(可以在Django的settings.py中设置)利用CSRF令牌的方式来控制。...3、Django的CSRF插件的漏洞 3.1通过requests类破解 但是这个CSRF插件是有漏洞的,在页面login.html页面载入后,黑客可以通过某种手段(比如正则表达式)获得这个CSRF令牌

1.1K10

CVE-2022-28346:Django SQL注入漏洞

作者:韭菜@Timeline Sec 本文字数:710 阅读时长:2~3min 声明:仅供学习参考使用,请勿用作违法用途,否则后果自负 0x01 简介 Django 是用 Python 开发的一个免费开源的...Web 框架,几乎囊括了 Web 应用的方方面面,可以用于快速搭建高性能、优雅的网站,Django 提供了许多网站后台开发经常用到的模块,使开发者能够专注于业务部分。...0x02 漏洞概述 漏洞编号:CVE-2022-28346 攻击者使用精心编制的字典, 通过**kwargs传递给QuerySet.annotate()、aggregate()和extra()这些方法...0x03 影响版本 4.0 <= Django < 4.0.4 3.2 <= Django < 3.2.13 2.2 <= Django < 2.2.28 0x04 环境搭建 docker pull...s0cke3t/cve-2022-28346:latest docker run -d -p 8080:8000 s0cke3t/cve-2022-28346 0x05 漏洞复现 通过报错页面可以发现存在哪些接口

1.3K20

Django CSRF Bypass (CVE-2016-7401) 漏洞分析

Author: p0wd3r (知道创宇404安全实验室) Date: 2016-09-28 0x00 漏洞概述 1.漏洞简介 Django是一个由Python写成的开源Web应用框架。...在两年前有研究人员在hackerone上提交了一个利用Google Analytics来绕过Django的CSRF防护机制的漏洞(CSRF protection bypass on any Django...powered site via Google Analytics),通过该漏洞,当一个网站使用了Django作为Web框架并且设置了Django的CSRF防护机制,同时又使用了Google Analytics...2.漏洞影响 网站满足以下三个条件的情况下攻击者可以绕过Django的CSRF防护机制: 使用Google Analytics来做数据统计 使用Django作为Web框架 使用基于Cookie的CSRF...,从而可以确定Django中对cookie的处理也是存在漏洞的。

1.7K50

CVE-2020-7471:Django SQL注入漏洞复现

0x02 漏洞概述 编号:CVE-2020-7471 2020年2月3日,Django官方发布安全通告公布了一个通过StringAgg(分隔符)实现利用的潜在SQL注入漏洞。...0x03 影响版本 受影响版本 Django 1.11.x < 1.11.28 Django 2.2.x < 2.2.10 Django 3.0.x < 3.0.3 Django 主开发分支 不受影响产品版本...Django 1.11.28 Django 2.2.10 Django 3.0.3 0x04 环境搭建 安装Django 一条命令来安装: python3 -m pip install django...接下来就是初始化数据了 0x05 漏洞复现 POC下载: https://github.com/Saferman/CVE-2020-7471 下载好后,我们使用pycharm打开进行相应配置。...此时证明我们脚本中的注入成功了 脚本中的注入使用的了LIMIT 1 OFFSET 1 0x06 漏洞分析 首先我们来看看这个语句: Info.objects.all().values('gender

79350

CVE-2021-35042Django SQL注入漏洞复现

漏洞描述 Django 组件存在 SQL 注入漏洞,该漏洞是由于对 QuerySet.order_by()中用户提供数据的过滤不足,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行 SQL 注入攻击...组件介绍 Django是一个开放源代码的Web应用框架,由Python写成。采用了MVC的框架模式,即模型M,视图V和控制器C。...综合评价 高危,最终造成服务器敏感信息泄露 影响版本 Django 3.2 Django 3.1 安全版本 Django >= 3.2.5 Django >= 3.1.13 漏洞复现 搭建环境 https...打开以下 URL 以加载示例数据: http://localhost:8000/load_example_data 然后转到易受攻击的页面 http://localhost:8000/users/ 漏洞防御...及时更新到最新版本 链接 : https://www.djangoproject.com/weblog/2021/jul/01/security-releases/ 这个漏洞复现因为网络环境问题卡了好久

99530

CVE-2020-7471 Django StringAgg SQL Injection漏洞复现

0X1 漏洞概述 近日,Django 官方发布安全通告公布了一个通过StringAgg(分隔符)的潜在SQL注入漏洞(CVE-2020-7471)。...受影响Django版本: 1.11 到 1.11.28(不含) 2.2 到 2.2.10(不含) 3.0 到 3.0.3(不含) 目前已存在针对该漏洞的 PoC。...0X3 漏洞分析 在github官方查看django的commit记录,不难发现: ?...Vlue处理过的参数会被加到sql的参数列表里,之后会被 django 内置的过滤机制过滤,从而防范 SQL 漏洞。...前后数据不一致说明注入漏洞存在,不过如果还想将数据库中的用户数据进一步提取出来,就进一步需要写不同的数据模型方法了。 0X5 加固修复 升级到Django最新版3.0.3即可。

1.6K20

CVE-2019-14234:Django JSONField SQL注入漏洞复现

Django采用了MTV的框架模式,即模型M,视图V和模版T,使用Django,程序员可以方便、快捷地创建高品质、易维护、数据库驱动的应用程序。...而且Django还包含许多功能强大的第三方插件,使得Django具有较强的可扩展性。...0x01 漏洞概述 ---- 该漏洞需要开发者使用了JSONField/HStoreField,且用户可控queryset查询时的键名,在键名的位置注入SQL语句。...该漏洞的出现的原因在于Django中JSONField类的实现,Django的model最本质的作用是生成SQL语句,而在Django通过JSONField生成sql语句时,是通过简单的字符串拼接。...0x04 漏洞利用 ---- 通过对代码的分析,可以知道如果在你的Django中使用了JSONField并且查询的“键名”可控,就可以进行SQL注入 访问http://ip:8000/admin 输入用户名

2.4K00

Python 格式化字符串漏洞Django为例)

在C语言里有一类特别有趣的漏洞,格式化字符串漏洞。...利用格式化字符串漏洞泄露Django配置信息 上述任意密码泄露的案例可能过于理想了,我们还是用最先的那个案例: def view(request, *args, **kwargs): template...Django是一个庞大的框架,其数据库关系错综复杂,我们其实是可以通过属性之间的关系去一点点挖掘敏感信息。...但Django仅仅是一个框架,在没有目标源码的情况下很难去挖掘信息,所以我的思路就是:去挖掘Django自带的应用中的一些路径,最终读取到Django的配置项。...经过翻找,我发现Django自带的应用“admin”(也就是Django自带的后台)的models.py中导入了当前网站的配置文件: ?

1.5K20

【威胁通告】Django SQL注入漏洞(CVE-2020-7471)威胁通告

通告编号:NS-2020-0007 2020-02-12 TAG: Django、SQL注入、CVE-2020-7471 漏洞危害: 攻击者利用此漏洞,可注入恶意SQL语句。...版本: 1.0 1 漏洞概述 2月3日,Django 官方发布安全通告公布了一个通过StringAgg(分隔符)实现利用的潜在SQL注入漏洞(CVE-2020-7471)。...2月11日,绿盟科技监测发现此漏洞PoC已公开,请相关用户尽快升级Django至修复版本,修复此漏洞。...2.2.10 Django 3.0.3 3漏洞检测 3.1 版本检测 相关用户可通过版本检测的方法判断当前应用是否存在风险。...4漏洞防护 4.1 官方升级 Django 官方已经发布新版本修复了上述漏洞,请受影响的用户尽快升级进行防护。

83510

Django 教程 --- Django 模型

一个Django模块是内置的功能,Django使用创建表,他们的田地,和各种约束。简而言之,Django Models是与Django一起使用的SQL数据库。...Django模型简化了任务并将表组织到模型中。通常,每个模型都映射到单个数据库表。 本文围绕如何使用Django模型方便地将数据存储在数据库中展开。...此外,我们可以使用Django的管理面板来创建,更新,删除或检索模型的字段以及各种类似的操作。Django模型提供了简单性,一致性,版本控制和高级元数据处理。...使用Django模型 要使用Django模型,需要在其中运行一个项目和一个应用程序。启动应用程序后,可以在app / models.py中创建模型。...这是Django中使用的所有Field类型的列表。

2.1K10
领券