如何分析Django URL跳转漏洞(cve-2018-14574)复现
如何分析Django URL跳转漏洞(cve-2018-14574)复现
这篇文章给大家介绍如何分析Django URL跳转漏洞(cve-2018-14574)复现,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。
Django是一个开放源代码的Web应用框架,由Python写成。采用了MTV的框架模式,即模型M,视图V和模版T。它最初是被开发来用于管理劳伦斯出版集团旗下的一些以新闻内容为主的网站的,即是CMS软件。并于2005年7月在BSD许可证下发布。
漏洞产生原因是如果设置了APPEND_SLASH=True并且初始URL没有以斜杠结尾,且在urlpatterns中找不到它,则通过在末尾附加斜杠来形成新的URL。简单来说就对于末尾没有添加 / 的url且在urlpatterns中定义的url都匹配不上,就会添加上 / 后重新请求。
漏洞影响版本: Django1.11.15之前的1.11.x版本以及Django2.0.8之前的Django2.0.x版本
下面仅作漏洞复现记录与实现,利用流程如下:
1.漏洞环境
本环境采用vulhub搭建
执行以下命令完成环境搭建
cd vulhub/django/CVE-2018-14574/
docker-compose up -d
启动完毕后信息如下
漏洞链接: http://192.168.101.152:8000/
访问后如下图
2.利用流程
直接访问链接 http://192.168.101.152:8000//www.baidu.com
访问后就会跳转至百度
结束。
关于如何分析Django URL跳转漏洞(cve-2018-14574)复现就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。
[微信提示:高防服务器能助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。
[图文来源于网络,不代表本站立场,如有侵权,请联系高防服务器网删除]
[