如何分析Django URL跳转漏洞(cve-2018-14574)复现
本文讲解"怎么分析Django URL跳转漏洞(cve-2018-14574)复现",希望能够解决您遇到的有关问题,下面我们来看这篇 "怎么分析Django URL跳转漏洞(cve-2018-14574)复现" 文章。
Django是一个开放源代码的Web应用框架,由Python写成。采用了MTV的框架模式,即模型M,视图V和模版T。它最初是被开发来用于管理劳伦斯出版集团旗下的一些以新闻内容为主的网站的,即是CMS软件。并于2005年7月在BSD许可证下发布。
漏洞产生原因是如果设置了APPEND_SLASH=True并且初始URL没有以斜杠结尾,且在urlpatterns中找不到它,则通过在末尾附加斜杠来形成新的URL。简单来说就对于末尾没有添加 / 的url且在urlpatterns中定义的url都匹配不上,就会添加上 / 后重新请求。
漏洞影响版本: Django1.11.15之前的1.11.x版本以及Django2.0.8之前的Django2.0.x版本
下面仅作漏洞复现记录与实现,利用流程如下:
1.漏洞环境
本环境采用vulhub搭建
执行以下命令完成环境搭建
cd vulhub/django/CVE-2018-14574/
docker-compose up -d
启动完毕后信息如下
漏洞链接: http://192.168.101.152:8000/
访问后如下图
2.利用流程
直接访问链接 http://192.168.101.152:8000//www.baidu.com
访问后就会跳转至百度
结束。
关于 "怎么分析Django URL跳转漏洞(cve-2018-14574)复现" 就介绍到这。希望大家多多支持编程宝库。
基于Django3.0的web框架详细架构过程是怎么样的:本文讲解"基于Django3.0的web框架详细架构过程是如何样的",希望能够解决您遇到的有关问题,下面我们来看这篇 "基于Django3.0的web框架详细架构过程是如何样的" 文 ...