• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

нужна помощь в rce в django 2.2.8

  • Автор темы Автор темы ilqar200
  • Дата начала Дата начала
  • Теги Теги
    django

ilqar200

Member
12.07.2020
9
0
Здравствуйте. Делаю пентест одного сайта - компанию. Накопив инфо узнал что у сайта есть 2 версии : основная версия и beta версия.Так вот это бета версия делиться на 2 части : betafront.target.ru и betaback.target.ru (Здесь target условное название ) При переходе на betafront.target.ru появляется бета версия сайта, а вот при переходе на betaback.target.ru появляется ошибка django "page not found (404)" с опцией DEBUG=TRUE и показываеться листинг директории ru,media,static. Доступ к media и static нету. А вот при переходе на ru django показывает листинг директорий : admin,users,template и т.д. При переходе на один из этих директорий django показал мне ошибку "Cannot cast AnonymousUser to int" и показал settings в котором показаны настройки django (настройку подключение к бд и т.д ) .
Так вот как можно добраться до rce в этой ситуации ? Версия django 2.2.8. В github-e среди эксплоитов django есть только локальные то есть эксплоиты нацелены только на локальные установки django.Например вот ссылки на эксплоиты которые реализуют sql инъекцию (cve-2020-7471) на локальной установке:
GitHub - Saferman/CVE-2020-7471: django 漏洞:CVE-2020-7471 Potential SQL injection via StringAgg(delimiter) 的漏洞环境和 POC
GitHub - huzaifakhan771/CVE-2020-7471-Django: PoC for the SQL injection vulnerability in PostgreSQL with Django, found in Django 1.11 before 1.11.28, 2.2 before 2.2.10, and 3.0 before 3.0.3
А вот как можно эксплуатировать cve-2020-7471 удаленно и дальше выполнить произвольный код ?
Спасибо за ответы.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD