66

Django JSONField/HStoreField SQL 注入漏洞(CVE-2019-14234)的复现与分析

 5 years ago
source link: https://www.tuicool.com/articles/ymyU7zF
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

昨天看到长亭发了篇django的漏洞预警,于是就看了下,完成了分析与复现。

漏洞描述

当使用用户可控的数据作为参数,以 **kwargs 的形式传入 QuerySet.filter() 函数,对 django.contrib.postgres.fields.JSONField 进行键/索引查找,或对 django.contrib.postgres.fields.HStoreField 进行键查找时,将会导致 SQL 注入。

影响范围

  • Django 主开发分支
  • Django 2.2.x < 2.2.4
  • Django 2.1.x < 2.1.11
  • Django 1.11.x < 1.11.23

环境搭建

  • Python 2.7.10
  • Postgresql(docker)
  • 漏洞demo
    漏洞代码片段:
    62407686-2095a500-b5ef-11e9-87c8-783913a34dae.png
    为了触发漏洞,将http get里面的参数字典以函数参数的形式传过去,**的作用就是可以将字典转为函数参数,例如filter(**{'a':'1','b':'2'})与filter(a=1,b=2)是等价的

漏洞复现

MD5 PoC:

http://127.0.0.1:8000/select?info__test%27+%3d+%27%22a%22%27)%20and%207778%3dCAST((SELECT%20md5(version()))::text%20AS%20NUMERIC)--

62407622-ed064b00-b5ed-11e9-9241-1a4716817f08.png

Version EXP:

http://127.0.0.1:8000/select?info__test%27+%3d+%27%22a%22%27)%20and%207778%3dCAST((SELECT%20version())::text%20AS%20NUMERIC)--
62407628-027b7500-b5ee-11e9-9cb4-7a6fee0ba6cd.png

原理分析

先看看 官方补丁 ,定位到关键代码处:

62407666-cb599380-b5ee-11e9-8633-4767b3087534.png

定位到该函数 as_sql (jsonb.py:L97):

62407791-c39aee80-b5f0-11e9-8fb0-33d385bf546e.png

通过函数名推测该函数是用来生产相关SQL语句的,后来查了一下,这个函数主要是为filter()函数提供json查询支持。

举个例子:现在数据库里存了一些这样的数据

62407859-d661f300-b5f1-11e9-8e4d-ca67b2c53c0a.png

如果我要查info字段里面json数据里name键为rivaill2的数据就可以用如下代码去查

XXXmodel.objects.filter(info__name='rivaill1')

最终上面的 as_sql 会生成如下一段SQL:

62407898-7455bd80-b5f2-11e9-9c73-d5c314d87d96.png

这是postgresql进行json查询的语法

62408066-27271b00-b5f5-11e9-9e8c-988093e9aca8.png

再回来看看存在漏洞的代码:

62408109-b46a6f80-b5f5-11e9-98bf-2c46ae3ae97f.png

大概的代码逻辑就是会将key强转一下,如果强转不成功就在两侧加个单引号,但是这里面没有经过任何过滤,追踪整个调用链也没有发现针对这个key的过滤,然后将字段名、操作符、key拼接了一下就return出去了。

所以这里的注入点实际上是在json的key里面,想要这个输入点可控就需要filter函数中的参数key可控,这也是为什么demo中要将http get以**kwargs 的形式传入filter函数的原因。

测试一下:

62408189-1c6d8580-b5f7-11e9-8ffa-0477e1284a0f.png

可以看到确实可控了,info是指定的字段,name是info字段的json数据中的key,最终解析到filter函数里面就是 filter(info__name='rivaill2')

往key后面加个单引号就能触发注入:

62408221-b2a1ab80-b5f7-11e9-82b8-8ba939d02a97.png

修复措施

看一下官方的补丁:

62408233-e2e94a00-b5f7-11e9-8217-06100598b9e1.png

其实关键就在最后一行,lookup(也就是key)没有直接与前面的字段名和操作符拼接了,而是放到了第二个返回值里面和params拼接,最后追踪了一下调用链发现第二个返回值里面的数据都会作为参数化查询的value被代入进去,这样就避免了注入。


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK