您好,登錄后才能下訂單哦!
本篇文章給大家分享的是有關(guān)如何進(jìn)行Django JSONField,HStoreField SQL注入漏洞分析,小編覺(jué)得挺實(shí)用的,因此分享給大家學(xué)習(xí),希望大家閱讀完這篇文章后可以有所收獲,話不多說(shuō),跟著小編一起來(lái)看看吧。
Django是一個(gè)開(kāi)放源代碼的Web應(yīng)用框架,由Python寫(xiě)成。采用了MTV的框架模式,即模型M,視圖V和模版T。它最初是被開(kāi)發(fā)來(lái)用于管理勞倫斯出版集團(tuán)旗下的一些以新聞內(nèi)容為主的網(wǎng)站的,即是CMS(內(nèi)容管理系統(tǒng))軟件,并于2005年7月在BSD許可證下發(fā)布。
Django 在2019年8月2日進(jìn)行了安全補(bǔ)丁更新, 修復(fù)了4個(gè)CVE, 其中包含一個(gè)SQL注入漏洞。
經(jīng)斗象安全應(yīng)急響應(yīng)團(tuán)隊(duì)分析,攻擊者可以通過(guò)精心構(gòu)造的請(qǐng)求包攻擊使用了脆弱版本Django框架的服務(wù)器,攻擊成功將會(huì)導(dǎo)致SQL注入漏洞,泄露網(wǎng)站數(shù)據(jù)信息。
Django
Django 2.2.x < 2.2.4
Django 2.1.x < 2.1.11
Django 1.11.x < 1.11.23
Django
暫無(wú)
1.升級(jí)Django版本到2.2.4,2.1.11,1.11.23
2.WAF中添加攔截SQL攻擊的規(guī)則
以上就是如何進(jìn)行Django JSONField,HStoreField SQL注入漏洞分析,小編相信有部分知識(shí)點(diǎn)可能是我們?nèi)粘9ぷ鲿?huì)見(jiàn)到或用到的。希望你能通過(guò)這篇文章學(xué)到更多知識(shí)。更多詳情敬請(qǐng)關(guān)注億速云行業(yè)資訊頻道。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。