Featured image of post Django SQL注入漏洞分析:通过_connector参数的安全风险

Django SQL注入漏洞分析:通过_connector参数的安全风险

本文详细分析了Django框架中存在的SQL注入漏洞,攻击者可通过特制字典利用_connector参数在QuerySet和Q对象中执行恶意SQL代码,影响多个Django版本,需及时更新至安全版本。

漏洞详情

Django在QuerySet.filter()、QuerySet.exclude()、QuerySet.get()方法和Q()类中存在SQL注入漏洞,当使用特制字典作为_connector参数时可能被利用。

受影响版本

  • = 5.2a1, < 5.2.8

  • = 5.0a1, < 5.1.14

  • < 4.2.26

已修复版本

  • 5.2.8
  • 5.1.14
  • 4.2.26

技术描述

该漏洞影响Django 5.1(5.1.14之前)、4.2(4.2.26之前)和5.2(5.2.8之前)版本。当使用字典展开作为_connector参数时,攻击者可以构造恶意字典进行SQL注入攻击。较早的不受支持的Django系列(如5.0.x、4.1.x和3.2.x)未经过评估,也可能受到影响。

安全评分

  • 严重等级: 严重
  • CVSS评分: 9.1/10
  • CVSS向量: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

相关链接

弱点分类

  • CWE: CWE-89 - SQL命令中使用的特殊元素中和不当(SQL注入)
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计