青岛网站seo多少钱,网站被**泛解析后的解决方法,公司网站怎么做美观,做相册本哪个网站好用感谢互联网提供分享知识与智慧#xff0c;在法治的社会里#xff0c;请遵守有关法律法规 文章目录 1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、漏洞复现1、基础环境2、漏洞扫描3、漏洞验证 1.5、修复建议 说明内容漏洞编号CVE-2018-14574漏洞名称Django任意URL跳转漏洞漏洞… 感谢互联网提供分享知识与智慧在法治的社会里请遵守有关法律法规 文章目录 1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、漏洞复现1、基础环境2、漏洞扫描3、漏洞验证 1.5、修复建议 说明内容漏洞编号CVE-2018-14574漏洞名称Django任意URL跳转漏洞漏洞评级影响范围Django版本2.0.8漏洞描述修复方案尽快升级到最新版本或者至少升级到2.0.8版本
1.1、漏洞描述
Django是一个广泛使用的Python web框架它有很多方便和强大的功能。但是像任何其他软件一样Django也可能存在安全漏洞这个漏洞在Django的CommonMiddleware中可能导致开放重定向。
Django默认配置下如果匹配上的URL路由中最后一位是/而用户访问的时候没加/Django默认会跳转到带/的请求中。由配置项中的django.middleware.common.CommonMiddleware、APPEND_SLASH来决定。
在path开头为//example.com的情况下Django没做处理导致浏览器认为目的地址是绝对路径最终造成任意URL跳转漏洞。
该漏洞利用条件是目标URLCONF中存在能匹配上//example.com的规则。
1.2、漏洞等级
1.3、影响版本
Django版本2.0.8
1.4、漏洞复现
1、基础环境
PathVulhub/django/CVE-2018-14574 启动测试环境
sudo docker-compose build
sudo docker-compose up -d访问http://your-ip:8000/即可看到 2、漏洞扫描 3、漏洞验证 1.5、修复建议
尽快升级到最新版本或者至少升级到2.0.8版本
pip install --upgrade Django如果你不能立即升级Django你也可以考虑禁用X-Forwarded-Host头这可以通过在settings.py文件中添加以下配置来实现
SECURE_PROXY_SSL_HEADER (HTTP_X_FORWARDED_PROTO, https)
SECURE_PROXY_SSL_HEADER NoneTP_X_FORWARDED_PROTO’, ‘https’) SECURE_PROXY_SSL_HEADER None 请注意禁用X-Forwarded-Host头可能会影响到你的应用程序的正常运行特别是如果你的应用程序部署在反向代理服务器后面的时候。所以只有在你确定这个更改不会影响到你的应用程序的情况下才应该使用这个方法。