溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何分析Django URL跳轉漏洞(cve-2018-14574)復現(xiàn)

發(fā)布時間:2021-12-08 16:15:09 來源:億速云 閱讀:283 作者:柒染 欄目:安全技術

這篇文章給大家介紹如何分析Django URL跳轉漏洞(cve-2018-14574)復現(xiàn),內(nèi)容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。

    Django是一個開放源代碼的Web應用框架,由Python寫成。采用了MTV的框架模式,即模型M,視圖V和模版T。它最初是被開發(fā)來用于管理勞倫斯出版集團旗下的一些以新聞內(nèi)容為主的網(wǎng)站的,即是CMS軟件。并于2005年7月在BSD許可證下發(fā)布。

漏洞產(chǎn)生原因是如果設置了APPEND_SLASH=True并且初始URL沒有以斜杠結尾,且在urlpatterns中找不到它,則通過在末尾附加斜杠來形成新的URL。簡單來說就對于末尾沒有添加 / 的url且在urlpatterns中定義的url都匹配不上,就會添加上 / 后重新請求。

漏洞影響版本:  Django1.11.15之前的1.11.x版本以及Django2.0.8之前的Django2.0.x版本

下面僅作漏洞復現(xiàn)記錄與實現(xiàn),利用流程如下:

1.漏洞環(huán)境

本環(huán)境采用vulhub搭建

執(zhí)行以下命令完成環(huán)境搭建

cd vulhub/django/CVE-2018-14574/

docker-compose up -d

啟動完畢后信息如下

漏洞鏈接: http://192.168.101.152:8000/

訪問后如下圖

如何分析Django URL跳轉漏洞(cve-2018-14574)復現(xiàn)

2.利用流程

直接訪問鏈接 http://192.168.101.152:8000//www.baidu.com

如何分析Django URL跳轉漏洞(cve-2018-14574)復現(xiàn)

訪問后就會跳轉至百度

如何分析Django URL跳轉漏洞(cve-2018-14574)復現(xiàn)

結束。

關于如何分析Django URL跳轉漏洞(cve-2018-14574)復現(xiàn)就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權內(nèi)容。

AI