Здравствуйте. Делаю пентест одного сайта - компанию. Накопив инфо узнал что у сайта есть 2 версии : основная версия и beta версия.Так вот это бета версия делиться на 2 части : betafront.target.ru и betaback.target.ru (Здесь target условное название ) При переходе на betafront.target.ru появляется бета версия сайта, а вот при переходе на betaback.target.ru появляется ошибка django "page not found (404)" с опцией DEBUG=TRUE и показываеться листинг директории ru,media,static. Доступ к media и static нету. А вот при переходе на ru django показывает листинг директорий : admin,users,template и т.д. При переходе на один из этих директорий django показал мне ошибку "Cannot cast AnonymousUser to int" и показал settings в котором показаны настройки django (настройку подключение к бд и т.д ) .
Так вот как можно добраться до rce в этой ситуации ? Версия django 2.2.8. В github-e среди эксплоитов django есть только локальные то есть эксплоиты нацелены только на локальные установки django.Например вот ссылки на эксплоиты которые реализуют sql инъекцию (cve-2020-7471) на локальной установке:
GitHub - Saferman/CVE-2020-7471: django 漏洞:CVE-2020-7471 Potential SQL injection via StringAgg(delimiter) 的漏洞环境和 POC
GitHub - huzaifakhan771/CVE-2020-7471-Django: PoC for the SQL injection vulnerability in PostgreSQL with Django, found in Django 1.11 before 1.11.28, 2.2 before 2.2.10, and 3.0 before 3.0.3
А вот как можно эксплуатировать cve-2020-7471 удаленно и дальше выполнить произвольный код ?
Спасибо за ответы.
Так вот как можно добраться до rce в этой ситуации ? Версия django 2.2.8. В github-e среди эксплоитов django есть только локальные то есть эксплоиты нацелены только на локальные установки django.Например вот ссылки на эксплоиты которые реализуют sql инъекцию (cve-2020-7471) на локальной установке:
GitHub - Saferman/CVE-2020-7471: django 漏洞:CVE-2020-7471 Potential SQL injection via StringAgg(delimiter) 的漏洞环境和 POC
GitHub - huzaifakhan771/CVE-2020-7471-Django: PoC for the SQL injection vulnerability in PostgreSQL with Django, found in Django 1.11 before 1.11.28, 2.2 before 2.2.10, and 3.0 before 3.0.3
А вот как можно эксплуатировать cve-2020-7471 удаленно и дальше выполнить произвольный код ?
Спасибо за ответы.