Django 通过 Trunc(kind) 和 Extract(lookup_name) 参数进行潜在 SQL 注入 (CVE-2022-34265)

漏洞描述

Django 于 2022 年6月4 日发布了一个安全更新,修复了 Trunc() 和 Extract() 数据库函数中的 SQL 注入漏洞。

参考链接:

漏洞环境及利用

搭建docker环境

服务器启动后,您可以在 上看到一个网页。http://your-ip:8000

此页面使用函数按日期时间聚合页面点击次数。例如,使用此链接查看每分钟的点击次数:http://your-ip:8000/?date=minute

更改参数以重现 SQL 注入:date

复制代码
`http://your-ip:8000/?date=xxxx'xxxx`
相关推荐
小二·7 小时前
Go 语言系统编程与云原生开发实战(第38篇)
网络·云原生·golang
小二·7 小时前
Go 语言系统编程与云原生开发实战(第39篇)
开发语言·云原生·golang
小小unicorn7 小时前
[微服务即时通讯系统]文件存储子服务的实现与测试
c++·redis·微服务·云原生·架构
小小unicorn7 小时前
[微服务即时通讯系统]3.服务端-环境搭建
数据库·c++·redis·微服务·云原生·架构
九河云7 小时前
容器化与微服务:企业上云过程中的技术债务治理
大数据·微服务·云原生·重构·架构·数字化转型
白云偷星子7 小时前
云原生笔记6
linux·运维·笔记·mysql·云原生
白云偷星子7 小时前
云原生笔记5
linux·运维·笔记·云原生·tomcat
roman_日积跬步-终至千里8 小时前
【k8s 实战】使用 Helm 在 Minikube 部署 StarRocks(实战避坑指南)
云原生·容器·kubernetes
Java练习两年半8 小时前
互联网大厂 Java 求职面试:探讨微服务与云原生
java·微服务·云原生·面试·技术栈