# N/A
## 概述
在 Django 的多个版本中发现一个 SQL 注入漏洞,攻击者可利用 `FilteredRelation` 结合字典扩展的方式,在调用 `QuerySet.annotate()` 或 `QuerySet.alias()` 时注入恶意 SQL 代码。
## 影响版本
- Django 4.2 < 4.2.24
- Django 5.1 < 5.1.12
- Django 5.2 < 5.2.6
## 细节
- 漏洞出现在 `FilteredRelation` 的列别名处理过程中。
- 攻击者可构造恶意字典,通过 `**kwargs` 传递给 `annotate()` 或 `alias()` 方法。
- 此操作可能导致生成的 SQL 查询包含不受信任的输入,从而实现 SQL 注入。
## 影响
成功利用该漏洞可导致数据库查询被篡改,可能引发数据泄露、篡改或其他恶意操作,影响系统安全性和完整性。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | We've set up an environment to test CVE-2025-57833. This environment was built using AI, so it's subject to ongoing modification. | https://github.com/Mkway/CVE-2025-57833 | POC详情 |
| 2 | None | https://github.com/loic-houchi/Django-faille-CVE-2025-57833_test | POC详情 |
| 3 | Example Vulnerable application for CVE-2025–57833 | https://github.com/ianoboyle/CVE-2025-57833 | POC详情 |
| 4 | Analysis and reproduction of CVE-2025-57833 | https://github.com/sw0rd1ight/CVE-2025-57833 | POC详情 |
标题: Archive of security issues | Django documentation | Django -- 🔗来源链接
标签:
标题: django-announce - Google Groups -- 🔗来源链接
标签:
标题: CVE-2025–57833: Django Unauthenticated, 0 click, RCE, and SQL Injection using default configuration. | by EyalSec | Sep, 2025 | InfoSec Write-ups -- 🔗来源链接
标签:
神龙速读暂无评论