支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2021-35042 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
Django某些版本中存在一个SQL注入漏洞,当`order_by`参数来自不可信的客户端输入时,该漏洞允许通过`order_by`进行SQL注入攻击。

## 影响版本
- Django 3.1.x 前于 3.1.13
- Django 3.2.x 前于 3.2.5

## 漏洞细节
该漏洞发生在使用不可信客户端输入作为`order_by`参数时。攻击者可能通过操纵`order_by`参数注入恶意SQL代码,从而执行潜在的SQL注入攻击。

## 漏洞影响
攻击者可以利用此漏洞执行SQL注入攻击,导致数据泄露、数据篡改或服务器受损等严重后果。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞允许攻击者通过未受信任的客户端输入在Django的QuerySet.order_by中注入SQL代码,影响Django 3.1.x版本(3.1.13之前的版本)和3.2.x版本(3.2.5之前的版本)。这是一个服务端的漏洞,因为问题出在服务端处理和执行了未验证的客户端输入,导致SQL注入的风险。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Django 3.1.x before 3.1.13 and 3.2.x before 3.2.5 allows QuerySet.order_by SQL injection if order_by is untrusted input from a client of a web application.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Django SQL注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 Django 存在SQL注入漏洞,该漏洞源于未检测的用户输入传递给"QuerySet.order by()"可以在标记为弃用的路径中绕过预期的列引用验证,从而导致潜在的SQL注入。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
SQL注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-35042 的公开POC
#POC 描述源链接神龙链接
1SQL injection via unsanitized QuerySet.order_by() inputhttps://github.com/YouGina/CVE-2021-35042POC详情
2Reproduce CVE-2021-35042https://github.com/mrlihd/CVE-2021-35042POC详情
3Nonehttps://github.com/r4vi/CVE-2021-35042POC详情
4A basic analysis about CVE-2021-35942. SQL injection in Django.https://github.com/zer0qs/CVE-2021-35042POC详情
5Django SQL injection vulnerabilityhttps://github.com/LUUANHDUC/CVE-2021-35042POC详情
6Nonehttps://github.com/Threekiii/Awesome-POC/blob/master/%E5%BC%80%E5%8F%91%E6%A1%86%E6%9E%B6%E6%BC%8F%E6%B4%9E/Django%20QuerySet.order_by%28%29%20SQL%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%20CVE-2021-35042.mdPOC详情
7https://github.com/vulhub/vulhub/blob/master/django/CVE-2021-35042/README.mdPOC详情
8Django 3.1.x before 3.1.13 and 3.2.x before 3.2.5 contain a SQL injection caused by untrusted input in QuerySet.order_by, letting attackers execute arbitrary SQL commands, exploit requires attacker to control order_by input. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2021/CVE-2021-35042.yamlPOC详情
9Django 3.1.x before 3.1.13 and 3.2.x before 3.2.5 contain a SQL injection caused by untrusted input in QuerySet.order_by. Attackers can execute arbitrary SQL commands if they control order_by input parameters. https://github.com/projectdiscovery/nuclei-templates/blob/main/dast/cves/2021/CVE-2021-35042.yamlPOC详情
三、漏洞 CVE-2021-35042 的情报信息
四、漏洞 CVE-2021-35042 的评论

暂无评论


发表评论