您好,登錄后才能下訂單哦!
這篇文章給大家介紹如何分析Django URL跳轉漏洞(cve-2018-14574)復現(xiàn),內(nèi)容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。
Django是一個開放源代碼的Web應用框架,由Python寫成。采用了MTV的框架模式,即模型M,視圖V和模版T。它最初是被開發(fā)來用于管理勞倫斯出版集團旗下的一些以新聞內(nèi)容為主的網(wǎng)站的,即是CMS軟件。并于2005年7月在BSD許可證下發(fā)布。
漏洞產(chǎn)生原因是如果設置了APPEND_SLASH=True并且初始URL沒有以斜杠結尾,且在urlpatterns中找不到它,則通過在末尾附加斜杠來形成新的URL。簡單來說就對于末尾沒有添加 / 的url且在urlpatterns中定義的url都匹配不上,就會添加上 / 后重新請求。
漏洞影響版本: Django1.11.15之前的1.11.x版本以及Django2.0.8之前的Django2.0.x版本
下面僅作漏洞復現(xiàn)記錄與實現(xiàn),利用流程如下:
1.漏洞環(huán)境
本環(huán)境采用vulhub搭建
執(zhí)行以下命令完成環(huán)境搭建
cd vulhub/django/CVE-2018-14574/
docker-compose up -d
啟動完畢后信息如下
漏洞鏈接: http://192.168.101.152:8000/
訪問后如下圖
2.利用流程
直接訪問鏈接 http://192.168.101.152:8000//www.baidu.com
訪問后就會跳轉至百度
結束。
關于如何分析Django URL跳轉漏洞(cve-2018-14574)復現(xiàn)就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權內(nèi)容。