Django SQL注入-漏洞分析

1.进入项目界面

图1 项目主界面

2.访问任意不存在的目录路径报错,提示存在demo接口

图2 提示存在接口

3.访问/demo/,提示有一个name参数

图3 发现隐藏参数

4.对接口参数进行fuzz(实战思路),vulfocus已经给出了/demo?field=demo.name

先下载项目arjun

安装:pip install arjun

或者下载github项目,使用python安装

python setup.py install

图4 cmd进入工具路径

图5 安装arjun

图6 安装成功

然后我们输入单个url进行扫描

arjun -u http://123.58.224.8:59122/demo/

图7 单url扫描

5.对接口进行SQL注入测试(单引号,双引号等),发现双引号报错,页面直接返回了flag

图8 正常界面

图9 页面返回flag

图10 flag找寻

图11 提交

图12 通过

相关推荐
黎阳之光24 分钟前
黎阳之光:视频孪生领跑者,铸就中国数字科技全球竞争力
大数据·人工智能·算法·安全·数字孪生
上海云盾-高防顾问31 分钟前
网络安全防护发展趋势:从被动防御到主动赋能
安全·web安全
CCTI_Curran1 小时前
UL4200A是美国针对纽扣电池安全标准
安全·纽扣电池·ul4200a·纽扣电池gcc认证·美国亚马逊
做个文艺程序员1 小时前
MySQL安全加固十大硬核操作
数据库·mysql·安全
是罐装可乐1 小时前
深入理解“句柄(Handle)“:从浏览器安全到文件系统访问
前端·javascript·安全
Figo_Cheung2 小时前
Figo义商本体约束推理引擎 (CRE):基于已部署CRE本地模型的技术实践研究——迈向AGI时代的AI伦理安全框架
人工智能·安全
信创DevOps先锋3 小时前
DevOps工具链选型新趋势:本土化适配与安全可控成企业核心诉求
运维·安全·devops
ayt0073 小时前
Netty AbstractNioChannel源码深度剖析:NIO Channel的抽象实现
java·数据库·网络协议·安全·nio
三七吃山漆4 小时前
BUUCTF-[BJDCTF2020]Mark loves cat
web安全·网络安全·buuctf
网络安全许木4 小时前
自学渗透测试第13天(DVWA配置与信息收集命令)
网络安全·渗透测试·信息收集·kali linux