joshualent/django-cve-2025-64459
GitHub: joshualent/django-cve-2025-64459
演示 Django 框架 CVE-2025-64459 SQL 注入漏洞的 Web 应用,帮助理解漏洞原理并验证修复效果。
Stars: 0 | Forks: 0
# Django CVE-2025-64459
此应用在线地址:[cve.hyperf.app](https://cve.hyperf.app)
此应用演示了影响多个 Django 版本(包括本应用所使用的 5.2.7)的 CVE-2025-64459。该漏洞已在 Django 5.2 LTS 的较新版本中修复。
这是 Django Querysets 和 Q 对象中的一个 SQL 注入漏洞,可能导致数据泄露。该利用源于将查询参数字典传递给 Django Queryset,其中用户能够设置 `_connector` 和 `_negated` 键以执行任意 SQL 片段。
在本应用中,利用发生在主页 URL 路由上。访问 [cve.hyperf.app/?_connector=OR 1=1 OR](https://cve.hyperf.app/?_connector=OR%201=1%20OR) 会将 `OR 1=1 OR` 插入到 SQL 查询中,这意味着过滤器将匹配每一条记录,并返回所有结果。在这种情况下,被归档或设置为 DRAFT 状态的文章将被暴露。
标签:CISA项目, CVE, CVE-2025-64459, Django, OWASP Top 10, PoC, Python, QuerySet, Q对象, Web安全, Web应用漏洞, 多线程, 安全测试, 攻击性安全, 数字签名, 数据库攻击, 无后门, 暴力破解, 漏洞复现, 漏洞演示, 蓝队分析, 逆向工具