支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-64459 基础信息
漏洞信息
                                        # _queryset中_connector参数 SQL注入漏洞

## 概述

Django 中存在 SQL 注入漏洞,影响多个版本。攻击者可利用精心构造的字典参数,通过 `_connector` 参数对 `QuerySet.filter()`、`QuerySet.exclude()` 和 `QuerySet.get()` 方法及 `Q()` 类进行攻击。

## 影响版本

- Django 5.1 < 5.1.14
- Django 4.2 < 4.2.26
- Django 5.2 < 5.2.8

其他非受支持的版本(如 5.0.x、4.1.x 和 3.2.x)可能也受影响,但未被官方评估。

## 细节

当使用带有字典扩展的字典作为参数,并将其传递给支持 `_connector` 参数的查询方法时,攻击者可以构造特殊输入,绕过预期的参数化查询机制,导致 SQL 注入。

## 影响

此漏洞可能导致攻击者执行任意 SQL 代码,进而造成数据泄露、篡改或破坏,威胁应用的安全性和完整性。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞影响了Django框架的特定版本,涉及到`QuerySet.filter()`, `QuerySet.exclude()`, `QuerySet.get()`, 和 `Q()` 方法。当这些方法使用一个精心构造的字典,并通过 `_connector` 参数进行字典扩展时,可能会导致SQL注入。这表明该问题是服务端的漏洞,因为它是由于服务端代码未能正确验证或清理用户输入而导致的安全问题。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Potential SQL injection via _connector keyword argument in QuerySet and Q objects
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An issue was discovered in 5.1 before 5.1.14, 4.2 before 4.2.26, and 5.2 before 5.2.8. The methods `QuerySet.filter()`, `QuerySet.exclude()`, and `QuerySet.get()`, and the class `Q()`, are subject to SQL injection when using a suitably crafted dictionary, with dictionary expansion, as the `_connector` argument. Earlier, unsupported Django series (such as 5.0.x, 4.1.x, and 3.2.x) were not evaluated and may also be affected. Django would like to thank cyberstan for reporting this issue.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
Django 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 Django 5.1版本至5.1.14之前版本、4.2版本至4.2.26之前版本和5.2版本至5.2.8之前版本存在安全漏洞,该漏洞源于QuerySet.filter、QuerySet.exclude、QuerySet.get和Q类在使用特制字典作为_connector参数时,可能导致SQL注入攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-64459 的公开POC
#POC 描述源链接神龙链接
1Nonehttps://github.com/rockmelodies/django_sqli_target_CVE-2025-64459POC详情
2check if vulnerable python-django version to CVE-2025-64459 bughttps://github.com/nunpa/CVE-2025-64459POC详情
3CVE-2025-64459https://github.com/B1ack4sh/Blackash-CVE-2025-64459POC详情
4A self-contained testbed for Django CVE-2025-64459. Demonstrates QuerySet.filter() parameter injection via dictionary expansion using Docker.https://github.com/omarkurt/django-connector-CVE-2025-64459-testbedPOC详情
5CVE-2025-64459https://github.com/Ashwesker/Blackash-CVE-2025-64459POC详情
6Vulnerability: SQL Injection via QuerySet and Q() keyword argument unpacking. CVE ID: CVE-2025-64459 Severity: Critical (CVSS 9.1) Affected Versions: Django 5.1 < 5.1.14, 4.2 < 4.2.26, and 5.2 < 5.2.8. Researcher: Cyberstan (University of Warwick)https://github.com/stanly363/CVE-2025-64459-PocPOC详情
7Nonehttps://github.com/ZeYrOXxXxXxX/CVE-2025-64459POC详情
8CVE-2025-64459-Exploit-Fixhttps://github.com/ALPYAHYA/CVE-2025-64459-Exploit-FixPOC详情
9CVE-2025-64459-Exploit-PoChttps://github.com/ALPYAHYA/CVE-2025-64459-Exploit-PoCPOC详情
10Nonehttps://github.com/Z3YR0xX/CVE-2025-64459POC详情
11CVE-2025-64459https://github.com/Ashwesker/Ashwesker-CVE-2025-64459POC详情
12Nonehttps://github.com/alxsourin/Helpdesk-Telecom-CVE-2025-64459POC详情
13CVE-2025-64459-hunterhttps://github.com/purehate/CVE-2025-64459-hunterPOC详情
三、漏洞 CVE-2025-64459 的情报信息
  • 标题: Archive of security issues | Django documentation | Django -- 🔗来源链接

    标签:vendor-advisory

    Archive of security issues | Django documentation | Django
  • 标题: django-announce - Google Groups -- 🔗来源链接

    标签:mailing-list

    django-announce - Google Groups
  • 标题: Django security releases issued: 5.2.8, 5.1.14, and 4.2.26 | Weblog | Django -- 🔗来源链接

    标签:vendor-advisory

    神龙速读:
                                            ### 漏洞关键信息
    
    #### 受影响的版本
    - Django 主分支(main)
    - Django 6.0(目前处于 beta 状态)
    - Django 5.2
    - Django 5.1
    - Django 4.2
    
    #### 发布的补丁版本
    - Django 5.2.8
    - Django 5.1.14
    - Django 4.2.26
    
    #### 漏洞详情
    - **CVE-2025-64458**: 
      - 漏洞类型: 潜在的拒绝服务漏洞
      - 影响模块: `HttpResponseRedirect` 和 `HttpResponsePermanentRedirect` 在 Windows 上
      - 漏洞原因: `NFKC normalization` 在 Python 上处理大量 Unicode 字符时性能较差,通过特定输入触发拒绝服务攻击。
      - 报告者: Seokchan Yoon
      - 严重程度: 中等
    
    - **CVE-2025-64459**: 
      - 漏洞类型: 潜在的 SQL 注入
      - 影响模块: `QuerySet` 和 `Q` 对象的 `_connector` 关键字参数
      - 漏洞原因: 当传入特制字典时,会发生 SQL 注入。
      - 报告者: cyberstan
      - 严重程度: 高
    
    #### 修复情况
    - 补丁已应用于 Django 主分枝、6.0、5.2、5.1 和 4.2 分枝。
    - 提供了对应分支的变更集链接。
    
    #### 安全报告提交注意事项
    - 安全漏洞应通过私电邮提交至 `security@djangoproject.com`,而非通过 Trac 或论坛公开报告。
                                            
    Django security releases issued: 5.2.8, 5.1.14, and 4.2.26 | Weblog | Django
  • https://nvd.nist.gov/vuln/detail/CVE-2025-64459
四、漏洞 CVE-2025-64459 的评论

暂无评论


发表评论