POC详情: cb6144a57e970dc8b044b502a6a82582abe321ac

来源
关联漏洞
标题: Django SQL注入漏洞 (CVE-2021-35042)
描述:Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 Django 存在SQL注入漏洞,该漏洞源于未检测的用户输入传递给"QuerySet.order by()"可以在标记为弃用的路径中绕过预期的列引用验证,从而导致潜在的SQL注入。
描述
Reproduce CVE-2021-35042
介绍
# CVE-2021-35042
SQL injection via QuerySet.order_by() untrusted input

# Setup:
Start the instances using: 
`docker-compose up`

Now open the following URL to load sample data:

http://localhost:8000/vul_app/setup

Then go to the vulnerable page at:
http://localhost:8000/vul_app/

Exploit the parameter at:
http://localhost:8000/vul_app/?order_by=name
文件快照

[4.0K] /data/pocs/cb6144a57e970dc8b044b502a6a82582abe321ac ├── [4.0K] cve202135042 │   ├── [ 417] asgi.py │   ├── [3.8K] settings.py │   ├── [ 859] urls.py │   └── [ 417] wsgi.py ├── [ 456] docker-compose.yml ├── [ 204] Dockerfile ├── [ 354] README.md ├── [ 37] requirements.txt ├── [ 185] setup.sh └── [4.0K] vul_app ├── [ 66] admin.py ├── [ 151] apps.py ├── [ 323] models.py ├── [4.0K] templates │   └── [ 838] home.html ├── [ 63] tests.py ├── [ 178] urls.py └── [ 683] views.py 3 directories, 16 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。