漏洞描述 Django 是一个由 Python 语言编写的开源 Web 应用框架。如果 Trunc() 方法的 kind 参数和 Extract() 方法的lookup_name 参数没有进行安全过滤,会造成 SQL 注入的风险。
相关漏洞推荐 django-debug-enabled: Django Debug mode enabled POC 2025-09-01 | Django Debug FOFA: body="because you have <code>DEBUG = True</code>" CVE-2022-34265: Django - SQL injection POC 2025-08-01 | Django An issue was discovered in Django 3.2 before 3.2.14 and 4.0 before 4.0.6. The Trunc() and Extract() ... CVE-2017-12794: Django Debug Page - Cross-Site Scripting POC 2025-08-01 | Django Django 1.10.x before 1.10.8 and 1.11.x before 1.11.5 has HTML autoescaping disabled in a portion of ... Webmin /package-updates/update.cgi 命令执行漏洞(CVE-2022-36446) 无POC 2025-09-05 | Webmin Webmin是Webmin社区的一套基于Web的用于类Unix操作系统中的系统管理工具。 Webmin 1.997之前的版本存在安全漏洞,该漏洞源于其software/apt-lib.pl组件缺少对U... CVE-2022-0342: Zyxel authentication bypass patch analysis POC 2025-09-01 | Zyxel An authentication bypass vulnerability in the CGI program of Zyxel USG/ZyWALL series firmware versio...