Django 通过 Trunc(kind) 和 Extract(lookup_name) 参数进行潜在 SQL 注入 (CVE-2022-34265)

漏洞描述

Django 于 2022 年6月4 日发布了一个安全更新,修复了 Trunc() 和 Extract() 数据库函数中的 SQL 注入漏洞。

参考链接:

漏洞环境及利用

搭建docker环境

服务器启动后,您可以在 上看到一个网页。http://your-ip:8000

此页面使用函数按日期时间聚合页面点击次数。例如,使用此链接查看每分钟的点击次数:http://your-ip:8000/?date=minute

更改参数以重现 SQL 注入:date

复制代码
`http://your-ip:8000/?date=xxxx'xxxx`
相关推荐
云上艺旅8 分钟前
K8S学习之基础六十四:helm常用命令
学习·云原生·容器·kubernetes
阿里云云原生1 小时前
首发,Higress AI 网关率先支持 QwQ-32B,推理成本可再降 90%
云原生
阿里云云原生1 小时前
基于阿里云可观测产品构建企业级告警体系的通用路径与最佳实践
云原生
阿里云云原生2 小时前
通义灵码助力技术求职:如何成为笔试面试冲刺的“超级助手”
云原生
千航@abc2 小时前
zookeeper的作用介绍
分布式·zookeeper·云原生·云原生组件
木二6 小时前
附042.Kubernetes_v1.32.3生成环境高可用部署
云原生·kubernetes·prometheus·ingress·longhorn
阿里云云原生6 小时前
钉钉 + AI 网关给 DeepSeek 办入职
云原生
阿里云云原生6 小时前
使用 Ollama 本地模型与 Spring AI Alibaba 的强强结合,打造下一代 RAG 应用
云原生
阿里云云原生7 小时前
用户说:10分钟用通义灵码搞定“今天穿什么”!打开爽文世界……
云原生