创建完成项目后在 Settings 中找到 Project: CVE202228346 对应的 Python Interpreter 添加存在问题的 Django 版本 在Terminal 中执行命令,创建 django 项目 django-admin startproject CVE202228346 配置启动设置 运行后就启动了最简单的 django 项目 编写配置漏洞代码 折腾来折腾去,出...
利用专业的安全工具和自动化测试框架来帮助识别和修复潜在问题。总之,Django SQL注入漏洞(CVE-2022-28346)是一个严重的安全问题,需要开发者采取有效的防范措施。通过验证和清理用户输入、使用参数化查询、限制数据库访问权限、保持框架更新以及定期进行安全审计和代码审查等措施,可以大大降低SQL注入攻击的风险,保护应用程序...
CVE-2022-28346是一个影响Django框架的SQL注入漏洞。 该漏洞允许攻击者通过在特定方法(如QuerySet.annotate()、aggregate()和extra())中注入恶意SQL代码,执行非预期的数据库操作。 影响范围: 影响Django 2.2.28之前的2.2版本、3.2.13之前的3.2版本和4.0.4之前的4.0版本。 2. 分析CVE-2022-28346在Django中的SQL注...
最近在看CNVD时无意间看到两条关于Django的最新漏洞通告,随即打开看了一下.大概意思是说Django在2.2.28版本之前的2.2版本、3.2.13版本之前的3.2版本、4.0.4版本之前的4.0版本使用QuerySet.annotate() aggregate() extra()数据聚合函数时会导致SQL注入问题.由于笔者平时开发一些平台多半也是使用Django,所以便尝试进行分...
漏洞编号:CVE-2022-28346 攻击者使用精心编制的字典,通过**kwargs传递给QuerySet.annotate()、aggregate()和extra()这些方法,可导致这些方法在列别名中受到SQL注入攻击,该漏洞在2.2.28之前的Django 2.2、3.2.13之前的3.2 和 4.0.4 之前的 4.0中都存在这个问题。
漏洞编号:CVE-2022-28346 攻击者使用精心编制的字典, 通过**kwargs传递给QuerySet.annotate()、aggregate()和extra()这些方法,可导致这些方法在列别名中受到SQL注入攻击。 0x03 影响版本 4.0 <= Django < 4.0.4 3.2 <= Django < 3.2.13 2.2 <= Django < 2....
CVE-2022-28346Django QuerySet.annotate(), aggregate(), extra() SQL 注入环境初始化1.python manage.py makemigrations 2.python manage.py migrate 3.访问http://x.x.x.x:8000/ 插入初始化数据 漏洞复现访问http://x.x.x.x:8000/demo POC: http://x.x.x.x:8000/demo?field=demo.name" FROM "...
Other references https://www.djangoproject.com/weblog/2022/apr/11/security-releases/ https://www.cve.org/CVERecord?id=CVE-2022-28346
漏洞复现|Django-CVE-2022-28346一,漏洞概述Django 是用 Python 开发的一个免费开源的 Web 框架,几乎囊括了 Web 应用的方方面面,可以用于快速搭建高性能、优雅的网站,Django 提供了许多网站后台开发经常用到的模块,使开发者能够专注于业务部分。二,漏洞原理精心编制的
Django 在2022年发布的安全更新,修复了在 QuerySet 的 annotate(), aggregate(), extra() 等函数中存在的 SQL注入漏洞。 影响版本 2.2<= Django Django <2.2.28 3.2<= Django Django <3.2.13 4.0<= Django Django <4.0.4 需要使用了 annotate 或者 aggregate 或 extra 方法 ...