一、 漏洞 CVE-2022-34265 基础信息
漏洞信息
                                        # N/A

## 概述
Django 3.2 版本(低于 3.2.14)和 4.0 版本(低于 4.0.6)中存在 SQL 注入漏洞。该漏洞源自于 Trunc() 和 Extract() 数据库函数,当使用不受信任的数据作为 kind/lookup_name 值时,将会受到 SQL 注入攻击。

## 影响版本
- Django 3.2 版本:低于 3.2.14
- Django 4.0 版本:低于 4.0.6

## 细节
如果使用不受信任的数据作为 Trunc() 和 Extract() 数据库函数的 kind/lookup_name 参数值,应用程序可能会遭受 SQL 注入攻击。应用程序如果限制 lookup name 和 kind 选项为已知的安全列表,则不会受到影响。

## 影响
应用程序使用了 Trunc() 和 Extract() 数据库函数且未正确验证相关参数的情况下,存在 SQL 注入的风险。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An issue was discovered in Django 3.2 before 3.2.14 and 4.0 before 4.0.6. The Trunc() and Extract() database functions are subject to SQL injection if untrusted data is used as a kind/lookup_name value. Applications that constrain the lookup name and kind choice to a known safe list are unaffected.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Django SQL注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 Django 3.2.14 版本之前 3.2 版本和 4.0.6 版本之前的 4.0 版本存在SQL注入漏洞,该漏洞源于如果将不受信任的数据用作 kind/lookup_name 值,则 Trunc() 和 Extract() 数据库函数会受到 SQL 注入的影响。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
SQL注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-34265 的公开POC
# POC 描述 源链接 神龙链接
1 PoC for CVE-2022-34265 (Django) https://github.com/aeyesec/CVE-2022-34265 POC详情
2 CVE-2022-34265 Vulnerability https://github.com/traumatising/CVE-2022-34265 POC详情
3 PoC for CVE-2022-34265 https://github.com/ZhaoQi99/CVE-2022-34265 POC详情
4 None https://github.com/coco0x0a/CTF_Django_CVE-2022-34265 POC详情
5 None https://github.com/lnwza0x0a/CTF_Django_CVE-2022-34265 POC详情
6 An issue was discovered in Django 3.2 before 3.2.14 and 4.0 before 4.0.6. The Trunc() and Extract() database functions are subject to SQL injection if untrusted data is used as a kind/lookup_name value. Applications that constrain the lookup name and kind choice to a known safe list are unaffected. https://github.com/projectdiscovery/nuclei-templates/blob/main/dast/cves/2022/CVE-2022-34265.yaml POC详情
7 None https://github.com/Threekiii/Awesome-POC/blob/master/%E5%BC%80%E5%8F%91%E6%A1%86%E6%9E%B6%E6%BC%8F%E6%B4%9E/Django%20Trunc%28kind%29%20and%20Extract%28lookup_name%29%20SQL%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%20CVE-2022-34265.md POC详情
8 https://github.com/vulhub/vulhub/blob/master/django/CVE-2022-34265/README.md POC详情
三、漏洞 CVE-2022-34265 的情报信息