【缝隙公告】Django SQL 注入缝隙 (CVE-2025-57833)
颁布功夫 2025-09-04一、、、缝隙概述
缝隙名称 | Django SQL 注入缝隙 | ||
CVE ID | CVE-2025-57833 | ||
缝隙类型 | SQL注入 | 发现功夫 | 2025-09-04 |
缝隙评分 | 7.1 | 缝隙等级 | 高危 |
攻击向量 | 网络 | 所需权限 | 低 |
利用难度 | 高 | 用户交互 | 不必要 |
PoC/EXP | 已公开 | 在野利用 | 未发现 |
Django是一个高级的Python Web框架,用于急剧开发安全、、、可守护的网站。。。它激励遵循“DRY”(Don't Repeat Yourself)准则,提供了丰硕的内置职能,如自动化的治理界面、、、数据库模型、、、URL路由、、、表单处置、、、验证、、、认证等。。。Django是一个全栈框架,适合开发从单一利用到复杂系统的各类Web项目。。。其设计正视可重用性、、、急剧开发和高效的数据库操作,使开发者可能专一于业务逻辑而非底层代码。。。
2025年9月4日,OG东方厅集团VSRC监测到Django框架中的一项高危SQL注入缝隙。。。该缝隙源于FilteredRelation职能在处置列别号时,未对通过kwargs传递给QuerySet.annotate()或QuerySet.alias()的字典进行充分验证。。。攻击者能够机关恶意字典,利用字典发展个性,将恶意输入注入SQL查问的列别号部门,从而绕过通例SQL注入防护。。。成功利用后,攻击者可读取、、、批改或删除数据库中的敏感数据,甚至执行肆意SQL号令,导致数据泄露或齐全节制数据库。。。缝隙评分7.1分,缝隙级别高危。。。
二、、、影响领域
三、、、安全措施
3.1 升级版本
下载链接:::https://www.djangoproject.com/download/
3.2 一时措施
暂无。。。
3.3 通用建议
? 启用强密码战术并设置为定期批改。。。


京公网安备11010802024551号