Django CVE-2018-14574
版本说明
开发环境使用的Python版本为Python3.5.1,使用的Django版本为Django2.0。
注意:打开Django2.0官网,可以发现其上方提示Django2.0是一个不安全的版本(这是发甚了什么事)。

去Vulhub一搜,果然有Django2.0版本的漏洞,编号为CVE-2018-14574:

涉及到的版本为:Django1.11.15之前的1.11.x版本以及Django2.0.8之前的Django2.0.x版本。
有漏洞的组件是Django的CommonMiddleware中间件存在重定向漏洞,攻击者可以利用该漏洞将用户重定向到任意网站。
这时候,由于自己安装的就是Django2.0版本,那岂不是…
直接翻开Django2.0的源码,找到CommonMiddleware组件:

一上来,好家伙,直接继承自MiddlewareMixin父类,写Python框架的都这么喜欢用Mixin设计模式嘛。。。又要抽点时间学习一波了。
先不看MiddlewareMixin,直接打开注释,阅读一波。
注释大概的意思就是:
- 你可以在settings下定义一个DISALLOWED_USER_AGENTS变量,然后这个变量存放User-Agent黑名单,如果客户端请求时带上了其中的User-Agent访问,则会被拦截。
- URL重写功能,依赖于
APPEND_SLASH和PREPEND_WWW设置。如果设置了APPEND_SLASH为True,并且用户访问的url末尾没有带/,然后这个url又和你在urlpatterns中定义的url都匹配不上,那么django就会在这个url后面添加上一个/,如果添加/之后的url可以在urlpatterns中找到,则django会返回一个重定向给用户,重定向的url就是它给你加上/的那个url。 - 如果想要定制url重写功能,可以继承CommonMiddleware,然后覆盖
response_redirect_class属性,默认的response_redirect_class为HttpResponsePermanentRedirect类,该类把状态码设置为301,即永久重定向。
从注释的第二点可以看出,假如你开发的网站域名为:maple.com,网站后端定义的urlpatterns如下:
urlpatterns

最低0.47元/天 解锁文章
455

被折叠的 条评论
为什么被折叠?



