Django框架中存在多处安全漏洞,可引发SQL注入与拒绝服务攻击

阅读量4700

发布时间 : 2025-11-07 10:26:09

x
译文声明

本文是翻译文章,文章原作者 Divya,文章来源:gbhackers

原文地址:https://gbhackers.com/multiple-django-flaws/

译文仅供参考,具体内容表达以及含义原文为准。

Django开发团队已发布关键安全补丁,修复了两个可能导致应用遭受拒绝服务攻击(DoS) 和SQL注入漏洞的重大缺陷。

2025年11月5日,Django按照标准安全发布政策,针对5.2.8、5.1.14和4.2.26版本发布安全更新。

这两个已披露的漏洞对已部署的Django应用构成不同程度的风险:一个是影响QuerySet操作的高危SQL注入漏洞,另一个是影响Windows系统安装的中危拒绝服务漏洞。Django开发者应立即优先更新部署至修复版本。

QuerySet操作中的SQL注入漏洞

更严重的漏洞编号为CVE-2025-64459,影响Django的QuerySet过滤操作。

安全研究人员发现,当开发者使用特制字典(通过字典展开)作为_connector参数时,QuerySet.filter() 、QuerySet.exclude() 、QuerySet.get() 方法以及Q()类存在SQL注入风险。

该漏洞允许攻击者向数据库查询中注入恶意SQL命令,可能导致未授权访问、修改或删除数据

其严重性源于高可利用性:开发者在日常使用这些QuerySet操作时,若处理未经验证的不可信用户输入,可能无意中引入SQL注入漏洞

利用此漏洞的攻击者可绕过应用安全控制,直接对底层数据库执行任意SQL命令,对生产环境构成严重威胁。

Windows系统上的拒绝服务漏洞

CVE-2025-64458修复了Windows平台上HttpResponseRedirectHttpResponsePermanentRedirect函数存在的拒绝服务漏洞。

问题源于Python中低效的NFKC Unicode规范化处理——当处理包含大量Unicode字符的输入时,该过程会消耗大量系统资源,导致应用无响应。

攻击者可构造包含过量Unicode数据的特制请求,使规范化过程占用显著系统资源,最终导致应用瘫痪。

尽管该漏洞被归类为中危,Windows管理员仍需保持警惕:成功利用可能中断服务可用性

此攻击无需身份验证且可远程执行,是针对Windows部署的Django应用的潜在攻击向量。

修复建议与影响范围

所有受影响的Django版本(包括开发主分支和Django 6.0 beta)均已应用修复这两个漏洞的补丁。

运行Django 4.2、5.1或5.2版本的组织应立即更新至修复版本。

受影响版本占已部署Django实例的很大比例,因此这是影响整个Django生态系统的广泛安全问题

本文翻译自gbhackers 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66