Django debug page XSS漏洞

本文记录了学习Django的CVE-2017-12794 XSS漏洞的过程,介绍了漏洞触发的关键点在于Django的debug页面处理数据库异常的方式。通过模拟注册过程,当尝试创建重复的唯一标识(如用户名)时,会引发数据库异常,导致XSS。理解该漏洞有助于提升对Django框架和数据库异常处理的理解。
摘要由CSDN通过智能技术生成

Django debug page XSS漏洞(CVE-2017-12794)学习记录

i春秋实验:
https://www.ichunqiu.com/vm/59863/1
参考文章:
https://www.leavesongs.com/penetration/django-debug-page-xss.html

Django

一个开放源代码的Web应用框架,由Python写成。采用了MVC的框架模式,即模型M,视图V和控制器C,Django也是CMS(内容管理系统)软件

  • Django的模型最终是操作数据库
  • psycopg2,是Python语言的PostgreSQL数据库接口,是对Psycopg 1.1.x版本进行的几乎完全的改写

漏洞触发的关键点

  • 进入这个if语句:{% ifchanged frame.exc_cause %}{% if frame.exc_cause %}
  • 在1.11.4 版本的Django中,if语句中有转换,在1.11.5中变成了强制转换
    如果你重复创建同一个user【username变量
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值