Django 通过 Trunc(kind) 和 Extract(lookup_name) 参数进行潜在 SQL 注入 (CVE-2022-34265)

漏洞描述

Django 于 2022 年6月4 日发布了一个安全更新,修复了 Trunc() 和 Extract() 数据库函数中的 SQL 注入漏洞。

参考链接:

漏洞环境及利用

搭建docker环境

服务器启动后,您可以在 上看到一个网页。http://your-ip:8000

此页面使用函数按日期时间聚合页面点击次数。例如,使用此链接查看每分钟的点击次数:http://your-ip:8000/?date=minute

更改参数以重现 SQL 注入:date

复制代码
`http://your-ip:8000/?date=xxxx'xxxx`
相关推荐
阿里云云原生12 小时前
【云栖大会】AI原生、AI可观测、AI Serverless、AI中间件,4场论坛20+议题公布!
云原生
容器魔方13 小时前
Bloomberg 正式加入 Karmada 用户组!
云原生·容器·云计算
Nazi619 小时前
k8s的dashboard
云原生·容器·kubernetes
是小崔啊1 天前
叩丁狼K8s - 概念篇
云原生·容器·kubernetes
AKAMAI1 天前
Sport Network 凭借 Akamai 实现卓越成就
人工智能·云原生·云计算
ajax_beijing1 天前
zookeeper是啥
分布式·zookeeper·云原生
user4840232542391 天前
使用自定义snapshotter修改容器的rootfs路径
云原生
骆驼10241 天前
40分钟的Docker实战攻略
云原生·eureka
阿里云云原生2 天前
阿里 Qoder 新升级,Repo Wiki 支持共享、编辑和导出
云原生