Django 通过 Trunc(kind) 和 Extract(lookup_name) 参数进行潜在 SQL 注入 (CVE-2022-34265)

漏洞描述

Django 于 2022 年6月4 日发布了一个安全更新,修复了 Trunc() 和 Extract() 数据库函数中的 SQL 注入漏洞。

参考链接:

漏洞环境及利用

搭建docker环境

服务器启动后,您可以在 上看到一个网页。http://your-ip:8000

此页面使用函数按日期时间聚合页面点击次数。例如,使用此链接查看每分钟的点击次数:http://your-ip:8000/?date=minute

更改参数以重现 SQL 注入:date

复制代码
`http://your-ip:8000/?date=xxxx'xxxx`
相关推荐
mit6.8244 小时前
[Column] How Databricks Implemented Intelligent K8s Load Balancing
云原生·容器·kubernetes
大G的笔记本6 小时前
常见且高频的 ZooKeeper 面试题
分布式·zookeeper·云原生
AllData公司负责人6 小时前
云原生数据平台(cloudeon)--核心服务组件扩展
大数据·云原生·架构·开源
7***53349 小时前
免费的云原生学习资源,K8s+Docker
学习·云原生·kubernetes
Pocker_Spades_A9 小时前
24 小时知识导航:使用 cpolar 内网穿透服务访问 Perplexica
云原生
victory04311 天前
K8S NFS PVC PV 挂载点路径问题
云原生·容器·kubernetes
Mr_Dwj1 天前
【运维】Docker 入门
运维·docker·云原生·容器
企鹅侠客1 天前
Kubeconfig文件自动合并-K8S多集群切换
云原生·容器·kubernetes
victory04311 天前
resource 和 K8S 对接部分 apifox
云原生·容器·kubernetes
炸裂狸花猫1 天前
开源CI&CD工具-Drone
ci/cd·云原生·容器·kubernetes·开源·drone