如何分析Django URL跳转漏洞(cve-2018-14574)复现
发表于:2025-02-02 作者:千家信息网编辑
千家信息网最后更新 2025年02月02日,这篇文章给大家介绍如何分析Django URL跳转漏洞(cve-2018-14574)复现,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。Django是一个开放源代码的Web应用框
千家信息网最后更新 2025年02月02日如何分析Django URL跳转漏洞(cve-2018-14574)复现
这篇文章给大家介绍如何分析Django URL跳转漏洞(cve-2018-14574)复现,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。
Django是一个开放源代码的Web应用框架,由Python写成。采用了MTV的框架模式,即模型M,视图V和模版T。它最初是被开发来用于管理劳伦斯出版集团旗下的一些以新闻内容为主的网站的,即是CMS软件。并于2005年7月在BSD许可证下发布。
漏洞产生原因是如果设置了APPEND_SLASH=True并且初始URL没有以斜杠结尾,且在urlpatterns中找不到它,则通过在末尾附加斜杠来形成新的URL。简单来说就对于末尾没有添加 / 的url且在urlpatterns中定义的url都匹配不上,就会添加上 / 后重新请求。
漏洞影响版本: Django1.11.15之前的1.11.x版本以及Django2.0.8之前的Django2.0.x版本
下面仅作漏洞复现记录与实现,利用流程如下:
1.漏洞环境
本环境采用vulhub搭建
执行以下命令完成环境搭建
cd vulhub/django/CVE-2018-14574/
docker-compose up -d
启动完毕后信息如下
漏洞链接: http://192.168.101.152:8000/
访问后如下图
2.利用流程
直接访问链接 http://192.168.101.152:8000//www.baidu.com
访问后就会跳转至百度
结束。
关于如何分析Django URL跳转漏洞(cve-2018-14574)复现就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。
漏洞
内容
版本
环境
分析
斜杠
更多
末尾
框架
流程
链接
帮助
不错
以新闻
信息
兴趣
出版集团
原因
命令
小伙
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
南京江苏高性能服务器出售
国外最好的服务器多少钱一个月
招联金融软件开发 面试
湖南手机软件开发哪家好
网络安全与数据安全技术保障
河南特色软件开发价钱
csgo上海服务器维护
天津通用软件开发定制价格
服务器购置受到安可政策
怎么找网络安全培训机构
未成年人网络安全保护应入法
数据库 好慢
财付通网络技术
铸造国家网络安全坚固防线
常州游戏软件开发公司排名
软件开发 利润率
mysql数据库多级目录
北京中展汇集软件开发有限公司
体现两者之间关系用数据库写
各国的网络安全战略安排部署
乐山 互联 数据库 域名
连接mycat指定数据库
数据库复制路径
pop服务器地址怎么查
计算机网络技术招生面试
如何知道服务器地图的种子
有关网络安全手抄报简笔画
iotdb数据库是国产的吗
云数据库执行语句
暴风科技互联网金融