• Django JSONField/HStoreField SQL注入漏洞(CVE-2019-14234)


    1 漏洞概述

    CVE-2019-14234 是一个 SQL 注入漏洞,它存在于 Django 框架中的 JSONField 和 HStoreField 字段类型中。当开发者使用这些字段类型,并且允许用户通过查询集(queryset)的键名(key name)来执行查询时,就可能会受到此漏洞的影响。由于 Django 在处理这些查询时使用了简单的字符串拼接,恶意用户可以通过构造特定的查询来注入恶意的 SQL 代码。

    2 影响版本

    该漏洞影响以下 Django 版本:

    • Django 2.2.x < 2.2.4

    • Django 2.1.x < 2.1.11

    • Django 1.11.x < 1.11.23

    3 漏洞原理

    在 Django 中,当开发者使用 JSONField 或 HStoreField 字段类型,并且允许用户通过查询集的键名来执行查询时,Django 会根据提供的键名生成 SQL 查询语句。由于 Django 在生成这些查询语句时使用了简单的字符串拼接,因此如果键名中包含恶意内容,就可能会导致 SQL 注入。

    具体来说,如果恶意用户能够控制查询集的键名,他们就可以构造一个类似于 'a'b=1 的键名,其中 'a'b 会被解释为 SQL 代码的一部分。当 Django 将这个键名用于生成 SQL 查询语句时,就会生成类似于 WHERE (field->'[a'b]') = 'value' 的语句,从而导致 SQL 注入

    4 vulhub靶场漏洞环境搭建

    进入漏洞环境
    cd vulhub/django/CVE-2019-14234/
    漏洞环境部署
    docker compose build
    docker compose up -d
    查看端口
    docker compose ps

    访问 ,您将看到页面,表示环境正在成功运行。

    5 漏洞检测

    首先登陆后台http://your-ip:8000/admin/,用户名密码为admin、a123123123

    登陆后台后,进入模型Collection的管理页面http://your-ip:8000/admin/vuln/collection/

    然后在GET参数中构造detail__a'b=123提交,其中detail是模型Collection中的JSONField:

    http://your-ip:8000/admin/vuln/collection/?detail__a%27b=123

    可见,单引号已注入成功,SQL语句报错:

    6 漏洞修复

    1 升级到不受此漏洞影响的 Django 版本(即 Django 2.2.4、2.1.11 或 1.11.23 及更高版本)。

    2 如果无法立即升级 Django 版本,可以通过限制用户输入或对用户输入进行严格的验证来减少风险。确保不允许用户直接控制查询集的键名,或者使用安全的查询方法来避免 SQL 注入。

  • 相关阅读:
    Python 批量合并图片到word文档
    Flutter - 底部多选弹框组件
    css style、css color 转 UIColor
    RabbitMQ安装(发生系统错误5。拒绝访问)解决方案
    迪杰斯特拉算法(C++)
    关于JavaScript0.1+0.2=?浮点数精度问题
    Windows---命令打开截图工具,.bat文件执行
    创建数据库表提示Working outside of application context.
    tf.nn
    【王道操作系统】ch1计算机系统概述-04操作系统结构
  • 原文地址:https://blog.csdn.net/weixin_45653478/article/details/139023442