Django 漏洞列表
共找到 62 个与 Django 相关的漏洞
📅 加载漏洞趋势中...
-
django-debug-enabled: Django Debug mode enabled POC
FOFA: body="because you have <code>DEBUG = True</code>" -
CVE-2022-34265: Django - SQL injection POC
An issue was discovered in Django 3.2 before 3.2.14 and 4.0 before 4.0.6. The Trunc() and Extract() database functions are subject to SQL injection if untrusted data is used as a kind/lookup_name value. Applications that constrain the lookup name and kind choice to a known safe list are unaffected. -
CVE-2017-12794: Django Debug Page - Cross-Site Scripting POC
Django 1.10.x before 1.10.8 and 1.11.x before 1.11.5 has HTML autoescaping disabled in a portion of the template for the technical 500 debug page. We detected that right circumstances (DEBUG=True) are present to allow a cross-site scripting attack. -
CVE-2018-14574: Django - Open Redirect POC
Django 1.11.x before 1.11.15 and 2.0.x before 2.0.8 contains an open redirect vulnerability. If django.middleware.common.CommonMiddleware and APPEND_SLASH settings are selected, and if the project has a URL pattern that accepts any path ending in a slash, an attacker can redirect a user to a malicious site and possibly obtain sensitive information, modify data, and/or execute unauthorized operations. -
CVE-2020-9402: Django SQL Injection POC
Django 1.11 before 1.11.29, 2.2 before 2.2.11, and 3.0 before 3.0.4 allow SQL injection if untrusted data is used as a tolerance parameter in GIS functions and aggregates on Oracle. By passing a suitably crafted tolerance to GIS functions and aggregates on Oracle, it is possible to break character escaping and inject malicious SQL. -
Django应用框架 SQL 注入漏洞 无POC
-
Django-site-admin /admin/login/ 默认口令漏洞 无POC
Django 最强大的部分之一是自动管理界面。它从你的模型中读取元数据,提供一个快速的、以模型为中心的界面,受信任的用户可以管理你网站上的内容。管理的推荐使用范围仅限于一个组织的内部管理工具。它不打算用于围绕你的整个前端构建。Django-site-admin /admin/login/?next=/admin/ 存在默认口令漏洞 -
Django Json/Hstore Field SQL注入漏洞 无POC
NA -
Django至1.10.28/2.2.10/3.0.3 tolerance sql注入漏洞(CVE-2020-9402) 无POC
Django1.11.29之前的1.11.x版本、2.2.11之前的2.2.x版本和3.0.4之前的3.0.x版本中存在SQL注入漏洞。攻击者可借助特制的SQL语句利用该漏洞查看、添加、修改或删除数据库中的信息。 -
Django SQL注入漏洞(CVE-2022-34265) 无POC
Django 是一个由 Python 语言编写的开源 Web 应用框架。如果 Trunc() 方法的 kind 参数和 Extract() 方法的lookup_name 参数没有进行安全过滤,会造成 SQL 注入的风险。 -
Django MarkdownX 跨站脚本漏洞 无POC
Django MarkdownX是一个为 Django 构建的综合 Markdown 插件,其核心是灵活性、可扩展性和易用性。 Django MarkdownX 4.0.2版本存在跨站脚本漏洞,该漏洞源于缺乏对 JavaScript 元素的适当清理。攻击者利用该漏洞可以在上传功能中存储特制的 JavaScript 有效载荷。 -
Django Trunc和Extract功能存在SQL注入漏洞 无POC
Django存在两处SQL注入漏洞。此漏洞是由于对外部输入校验不足导致的。 -
Django multipartparser.py 无限循环拒绝服务漏洞 无POC
-
Django multipartparser.py 拒绝服务漏洞 无POC
-
Django Admin 弱口令漏洞 无POC
Django是一款被广泛使用的Python Web开发框架。其中,Django Admin是一款强大的内置应用,用于架构网站的管理部分。如果Django Admin使用了默认或过于简单的弱口令,就可能存在弱口令漏洞,从而使其暴露在未经授权的访问和潜在攻击者面前。 -
django-sspanel 命令注入漏洞 无POC
django-sspanel是Ehco个人开发者的一个用 diango 开发的全新的 shadowsocks 网络面板。 django-sspanel v2022.2.2 版本存在安全漏洞,该漏洞源于 sspanel/admin_view.py 的 GoodsCreateView._post 方法存在一个远程命令执行(RCE)漏洞。 -
DjangoBlog 跨站脚本漏洞 无POC
DjangoBlog是基于Django的博客系统。 DjangoBlog 存在跨站脚本漏洞,该漏洞源于使用Markdown 评论导致XSS。 -
Django-SES 数据伪造问题漏洞 无POC
Django-SES是亚马逊简单电子邮件服务的 Django 电子邮件后端。 Django-SES 3.5.0之前版本存在安全漏洞,该漏洞源于允许用户指定任意公共证书。 -
Django SQL注入漏洞(CVE-2022-28346) 无POC
攻击者使用精心编制的字典,通过 kwargs传递给QuerySet.annotate()、aggregate()和extra()这些方法,可导致这些方法在列别名中受到SQL注入攻击,该漏洞在 2.2.28之前的 Django 2.2、3.2.13 之前的 3.2 和 4.0.4 之前的 4.0 中都存在这个问题。 -
Django AJAX Utilities 跨站脚本漏洞 无POC
Django AJAX Utilities是Mobile Vikings个人开发者的一些使分页和制表更容易的实用程序。 Django AJAX Utilities 1.2.1及之前版本存在跨站脚本漏洞,该漏洞源于组件 Backslash Handler 中的文件 django_ajax/static/ajax-utilities/js/pagination.js 中的函数Pagination存在安全问题,通过参数 url 会导致跨站脚本。 -
Django 资源管理错误漏洞 无POC
Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 Django 3.2 系列 3.2.18之前版本、4.0 系列4.0.10之前版本、 4.1.系列 4.1.7 之前版本存在安全漏洞,该漏洞源于将某些输入传递给multipart表单可能会导致服务器打开的文件过多或内存耗尽,攻击者利用该漏洞可以导致拒绝服务。 -
django-ucamlookup 跨站脚本漏洞 无POC
django-ucamlookup是University of Cambridge开源的一个库。提供了有用的方法和模板来将 django 应用程序与剑桥大学查找服务集成。 django-ucamlookup 1.9.2之前版本存在跨站脚本漏洞,该漏洞源于组件Lookup Handler的未知功能存在问题,会导致跨站脚本。 -
Django-photologue 跨站脚本漏洞 无POC
Django-photologue是Richard Barran个人开发者的一个 Django web 框架的强大图像管理和图库应用程序。 Django-photologue 3.15.1之前版本存在安全漏洞,该漏洞源于Default Template Handler的文件 photologue/templates/photologue/photo_detail.html 的一些未知功能,参数 object.caption 的操作导致跨站脚本。 -
Django 跨站脚本漏洞 无POC
Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 Django REST framework 3.9.1之前版本存在安全漏洞,该漏洞源于允许XSS,因为默认的DRF Browsable API视图模板禁用了自动转义。 -
Django SQL注入漏洞 无POC
Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 Django 3.2.14 版本之前 3.2 版本和 4.0.6 版本之前的 4.0 版本存在SQL注入漏洞,该漏洞源于如果将不受信任的数据用作 kind/lookup_name 值,则 Trunc() 和 Extract() 数据库函数会受到 SQL 注入的影响。 -
django-s3file 路径遍历漏洞 无POC
django-s3file是用于 Django 和 Amazon S3 的轻量级文件上传输入。 django-s3file 5.5.1之前版本存在路径遍历漏洞,该漏洞源于django-s3file可以遍历整个 AWS S3 存储桶,并且在大多数情况下可以访问或删除文件。 -
django-mfa3 授权问题漏洞 无POC
django-mfa3是一个固执己见的 Django 应用程序,通过 FIDO2、TOTP 和恢复代码处理多因素身份验证 (MFA)。 django-mfa3存在安全漏洞,目前暂无该漏洞信息,请随时关注CNNVD或厂商公告。 -
Django SQL注入漏洞 无POC
Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 Django 2.2.28 版本之前的 2.2 版本、3.2.13 版本之前的 3.2 版本、4.0.4 版本之前的 4.0 版本存在SQL注入漏洞,QuerySet.annotate()、aggregate() 和 extra() 中存在 SQL 注入问题。 -
Django SQL注入漏洞 无POC
Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 Django 2.2.28 版本之前的 2.2 版本、3.2.13 版本之前的 3.2 版本、4.0.4 版本之前的 4.0 版本存在SQL注入漏洞,该漏洞源于 QuerySet.explain() 中发现了 SQL 注入问题。 -
Django 代码问题漏洞 无POC
Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 Django 中存在代码问题漏洞,该漏洞源于产品的MultiPartParser在处理多部分表单是存在错误。攻击者可通过该漏洞导致无限循环。以下产品及版本受到影响:Django 2.2.27 之前版本,Django 3.2.12 之前版本,Django 4.0.2 之前版本。 -
Django 跨站脚本漏洞 无POC
Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 Django 中存在跨站脚本漏洞,该漏洞源于产品的{% debug %}模版标签不能正确的编码上下文数据。攻击者可通过该漏洞执行客户端代码。以下产品及版本受到影响:Django 2.2.27 之前版本,Django 3.2.12 之前版本,Django 4.0.2 之前版本。 -
Django 跨站脚本漏洞 无POC
Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 Django CMS 3.7.3 存在安全漏洞,该漏洞源于在为无效插件类型生成错误消息时不验证 plugin_type 参数。该漏洞允许攻击者在受影响用户的 Web 浏览器中执行任意 JavaScript 代码。 -
Django 路径遍历漏洞 无POC
Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 Django 2.2.26之前的2.2版本, 3.2.11之前的3.2版本, 和4.0.1之前的4.0版本存在路径遍历漏洞,攻击者可利用该漏洞通过精心编制的文件名,执行目录遍历攻击。 -
django-helpdesk跨站脚本漏洞 无POC
Django-Helpdesk是一个 Django 应用程序。。用于管理内部服务台票证。 Django-Helpdesk 存在跨站脚本漏洞,攻击者可利用该漏洞执行跨站点脚本攻击. -
Django 跨站脚本漏洞 无POC
Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 Django wiki 中存在安全漏洞,有权访问编辑页面的攻击者可以在标题字段中注入 JavaScript 负载。当受害者收到有关应用程序更改的通知时,通知面板中的有效负载会呈现并加载外部 JavaScript。 -
Django-helpdesk跨站脚本漏洞 无POC
Django-Helpdesk是一个 Django 应用程序。。用于管理内部服务台票证。 Django-helpdesk 中存在跨站脚本漏洞,该漏洞源于产品的web生成页面未对输入数据做有效验证。攻击者可通过该漏洞导致客户端代码执行。 -
django-helpdesk 跨站脚本漏洞 无POC
Django-Helpdesk是一个 Django 应用程序。。用于管理内部服务台票证。 django-helpdesk存在跨站脚本漏洞,该漏洞源于django-helpdesk在Web页面生成过程中缺少对于用户输入的有效过滤与转义。 -
Django 跨站脚本漏洞 无POC
Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 Django 0.36.1之前版本存在跨站脚本漏洞,该漏洞源于软件中 的Unicorn框架的组件对于用户请求缺少有效的验证与转义。存在此问题是因为软件对于CVE-2021-42053的修复不完整。 -
Django 跨站脚本漏洞 无POC
Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 Django Unicorn framework 0.35.3 版本及之前版本存在安全漏洞,该漏洞允许攻击者通过 component.name 进行 XSS。 -
Django QuerySet.order_by() SQL注入漏洞(CVE-2021-35042) 无POC
该漏洞需要用户可控order_by传入的值,在预期列的位置注入SQL语句。 -
Django 代码问题漏洞 无POC
Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 Django-Widgy 0.8.4版本存在安全漏洞,远程攻击者通过组件"Change Widgy Page"中的"image"小部件执行任意代码。 -
Django SQL注入漏洞 无POC
Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 Django 存在SQL注入漏洞,该漏洞源于未检测的用户输入传递给"QuerySet.order by()"可以在标记为弃用的路径中绕过预期的列引用验证,从而导致潜在的SQL注入。 -
Django 路径遍历漏洞 无POC
Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 Django 存在路径遍历漏洞,该漏洞源于用户可以使用:mod:~django.contrib.admindocs TemplateDetailView 视图来检查任意文件的存在,如果默认admindocs模板已由开发人员自定义以公开文件内容,那么文件内容也将被公开。 -
Django 代码问题漏洞 无POC
Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 Django 存在代码问题漏洞,该漏洞源于验证器接受 IPv4 地址中的前导零,因此可能存在不确定的 SSRF、RFI 和 LFI 攻击。 -
Django 跨站脚本漏洞 无POC
Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 django 存在跨站脚本漏洞,该漏洞源于在Python 3.9.5+上,URLValidator没有禁止换行符和制表符,如果在HTTP响应中使用这些会导致报头注入攻击。 -
Django 代码问题漏洞 无POC
Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 Django 存在代码问题漏洞,该漏洞源于在通过MultiPartParser、UploadedFile和FieldFile方法上传文件时,对文件的验证不足。以下产品及版本受到影响:Django: 2.2, 2.2.1, 2.2.2, 2.2.3, 2.2.4, 2.2.5, 2.2.6, 2.2.7, 2.2.8, 2.2.9, 2.2.10, 2.2.11, 2.2.12, 2.2.13, 2.2.14, 2.2.15, 2.2.16, 2.2.17, 2.2.18, 2.2.19, 2.2.20, 3.0, 3.0.1, 3.0.2, 3.0.3, 3.0.4, 3.0.5, 3.0.6, 3.0.7, 3.0.8, 3.0.9, 3.0.10, 3.0.11, 3.0.12, 3.0.13, 3.0.14, 3.1, 3.1.1, 3.1.2, 3.1.3, 3.1.4, 3.1.5, 3.1.6, 3.1.7, 3.1.8, 3.2 。 -
Django SQL注入漏洞 无POC
Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 Django Debug Toolbar 存在SQL注入漏洞,攻击者可利用该漏洞通过更改SQL explain、analyze或select表单的原始SQL输入字段来执行SQL语句。 -
Django Django 路径遍历漏洞 无POC
Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 Django 2.2至2.2.20, 3.0至3.0.14, 3.1至3.1.8 存在路径遍历漏洞,该漏洞允许通过上传的具有合适文件名的文件来遍历目录。 -
Django 调试信息泄露漏洞 无POC
Django 调试信息泄露漏洞指的是 Django 在调试模式下,如果程序抛出异常,Django 会在网页上显示详细的错误信息,其中包括调用堆栈、代码片段、环境变量和物理路径等对攻击者有利的信息。利用这些信息攻击者可以扩大自己的攻击面,进一步的发起攻击。 -
Django Channels 信息泄露漏洞 无POC
Carlton Gibson Django Channels是西班牙Carlton Gibson社区的一个应用框架。提供WebSocket,长轮询HTTP,任务分载和其他异步支持,该框架不仅使您可以自定义行为,还可以为自己的协议和需求编写支持。 Django Channels 3.x before 3.0.3 存在安全漏洞,该漏洞允许远程攻击者可利用该漏洞从不同的请求范围获取敏感信息。 -
Django 路径遍历漏洞 无POC
Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 Django 存在路径遍历漏洞,攻击者可利用该漏洞可以通过archive.extract()遍历目录,以便在服务根路径之外创建一个文件。 -
Django debug page XSS漏洞(CVE-2017-12794) 无POC
Django是Django软件基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。</br>Django1.10.8之前的版本和1.11.5之前的1.11.x版本中的Technical 500Template存在安全漏洞,该漏洞源于程序没有正确的过滤用户提交的输入。远程攻击者可利用该漏洞在浏览器中执行任意脚本代码。 -
Django URL跳转漏洞(CVE-2018-14574) 无POC
Django是一个开放源代码的Web应用框架,由Python写成。采用了MVT的软件设计模式,即模型Model,视图View和模板Template。它最初是被开发来用于管理劳伦斯出版集团旗下的一些以新闻内容为主的网站的。并于2005年7月在BSD许可证下发布。这套框架是以比利时的吉普赛爵士吉他手DjangoReinhardt来命名的。 -
Django 任意文件下载 无POC
【漏洞对象】Django 【漏洞描述】Django在处理GET请求时,直接取path,然后使用open函数打开path对应的静态文件,对path未做任何判断和过滤,导致任意文件读取下载,下载数据库等敏感等配置文件内容。 -
Django 跨站脚本漏洞 无POC
Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 Django 中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 -
Django 权限许可和访问控制问题漏洞 无POC
Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。Python是Python软件基金会的一套开源的、面向对象的程序设计语言。该语言具有可扩展、支持模块和包、支持多种平台等特点。 Django 2.2 至2.2.16, 3.0至3.0.10和3.1至3.1.1版本中存在安全漏洞,该漏洞源于对目录的访问控制权限不足。 -
Django 权限许可和访问控制问题漏洞 无POC
Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。Python是Python软件基金会的一套开源的、面向对象的程序设计语言。该语言具有可扩展、支持模块和包、支持多种平台等特点。 Django 2.2 至2.2.16, 3.0至3.0.10和3.1至3.1.1版本中存在安全漏洞,该漏洞源于对目录的访问控制权限不足。 -
Django 跨站脚本漏洞 无POC
Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 Django 2.2.13之前的2.2版本和33.0.7之前的3.0版本中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 -
Django 信任管理问题漏洞 无POC
Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 Django 2.2.13之前的2.2版本和33.0.7之前的3.0版本中存在信任管理问题漏洞。攻击者可利用该漏洞获取敏感信息。 -
Django 至 1.10.28/2.2.10/3.0.3 tolerance sql 注入漏洞 无POC
如果在GIS函数中使用不受信任的数据作为容差参数并在Oracle上进行聚合,则1.11.29之前的Django 1.11、2.2.11之前的2.2和3.0.4之前的3.0允许SQL注入。通过对GIS功能和Oracle上的聚合传递适当的容度,有可能打破转义并注入恶意SQL。 -
Django < 1.11.27/2.2.9/3.0.2 SQL注入漏洞 无POC
Django是由Python编程语言驱动的一个开源Web应用程序框架。Django 1.11、2.2、3.0、master分支,在 StringAgg(delimiter)的实现上存在SQL注入漏洞。攻击者通过传递构造的分隔符给contrib.postgres.aggregates.StringAgg实例,从而绕过转义并注入恶意SQL语句。<br> -
Django User Sessions 加密问题漏洞 无POC
Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 Django User Sessions 1.7.1之前版本中存在加密问题漏洞。攻击者可借助视图利用该漏洞终止特定的会话。(注:同时需要借助跨站脚本漏洞)