د جینګو ویب چوکاټ کې زیان منونکي چې کولی شي د SQL بدیل لامل شي

د Django ویب چوکاټ 4.0.6 او 3.2.14 اصلاحي خپرونه خپاره شوي، کوم چې یو زیانمنونکي حل کوي (CVE-2022-34265) چې په بالقوه توګه تاسو ته اجازه درکوي خپل SQL کوډ بدل کړئ. مسله په هغه غوښتنلیکونو اغیزه کوي چې د ډول او lookup_name پیرامیټونو کې غیر تایید شوي بهرني ډیټا کاروي چې Trunc (ډول) او استخراج (lookup_name) افعال ته لیږدول شوي. هغه پروګرامونه چې یوازې په lookup_name او ډول ارزښتونو کې تایید شوي ډاټا ته اجازه ورکوي د زیان منونکي لخوا اغیزمن ندي.

ستونزه د استخراج او ترنک دندو په دلیلونو کې د حروفونو، شمیرو، "-"، "_"، "(" او ")" پرته د نورو حروفونو د کارولو منع کولو سره بنده شوې وه. پخوا، په لیږدول شوي ارزښتونو کې واحد اقتباس نه و ټاکل شوی، کوم چې دا ممکنه کړه چې ستاسو د SQL ساختمانونو اجرا کول د ارزښتونو په تیریدو سره لکه "day' FROM start_datetime)) یا 1=1؛-" او "کال"، د پیل_نیټې وخت) یا 1=1؛—“. په راتلونکی خپرونه 4.1 کې، دا پالن شوی چې د نیټې د استخراج او د قطع کولو میتودونو ساتنه نوره هم پیاوړې کړي، مګر په API کې رامینځته شوي بدلونونه به د دریمې ډلې ډیټابیس بیکینډونو سره مطابقت کې د ماتیدو لامل شي.

سرچینه: opennet.ru

Add a comment