漏洞信息
# N/A
## 概述
Django 3.2 版本(低于 3.2.14)和 4.0 版本(低于 4.0.6)中存在 SQL 注入漏洞。该漏洞源自于 Trunc() 和 Extract() 数据库函数,当使用不受信任的数据作为 kind/lookup_name 值时,将会受到 SQL 注入攻击。
## 影响版本
- Django 3.2 版本:低于 3.2.14
- Django 4.0 版本:低于 4.0.6
## 细节
如果使用不受信任的数据作为 Trunc() 和 Extract() 数据库函数的 kind/lookup_name 参数值,应用程序可能会遭受 SQL 注入攻击。应用程序如果限制 lookup name 和 kind 选项为已知的安全列表,则不会受到影响。
## 影响
应用程序使用了 Trunc() 和 Extract() 数据库函数且未正确验证相关参数的情况下,存在 SQL 注入的风险。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
An issue was discovered in Django 3.2 before 3.2.14 and 4.0 before 4.0.6. The Trunc() and Extract() database functions are subject to SQL injection if untrusted data is used as a kind/lookup_name value. Applications that constrain the lookup name and kind choice to a known safe list are unaffected.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Django SQL注入漏洞
漏洞描述信息
Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 Django 3.2.14 版本之前 3.2 版本和 4.0.6 版本之前的 4.0 版本存在SQL注入漏洞,该漏洞源于如果将不受信任的数据用作 kind/lookup_name 值,则 Trunc() 和 Extract() 数据库函数会受到 SQL 注入的影响。
CVSS信息
N/A
漏洞类别
SQL注入