Django CVE-2018-14574

Django CVE-2018-14574

版本说明

开发环境使用的Python版本为Python3.5.1,使用的Django版本为Django2.0。

注意:打开Django2.0官网,可以发现其上方提示Django2.0是一个不安全的版本(这是发甚了什么事)。

在这里插入图片描述

Vulhub一搜,果然有Django2.0版本的漏洞,编号为CVE-2018-14574:
在这里插入图片描述

涉及到的版本为:Django1.11.15之前的1.11.x版本以及Django2.0.8之前的Django2.0.x版本。

有漏洞的组件是Django的CommonMiddleware中间件存在重定向漏洞,攻击者可以利用该漏洞将用户重定向到任意网站。

这时候,由于自己安装的就是Django2.0版本,那岂不是…

直接翻开Django2.0的源码,找到CommonMiddleware组件:

在这里插入图片描述

一上来,好家伙,直接继承自MiddlewareMixin父类,写Python框架的都这么喜欢用Mixin设计模式嘛。。。又要抽点时间学习一波了。

先不看MiddlewareMixin,直接打开注释,阅读一波。

注释大概的意思就是:

  • 你可以在settings下定义一个DISALLOWED_USER_AGENTS变量,然后这个变量存放User-Agent黑名单,如果客户端请求时带上了其中的User-Agent访问,则会被拦截。
  • URL重写功能,依赖于APPEND_SLASHPREPEND_WWW设置。如果设置了APPEND_SLASH为True,并且用户访问的url末尾没有带/,然后这个url又和你在urlpatterns中定义的url都匹配不上,那么django就会在这个url后面添加上一个/,如果添加/之后的url可以在urlpatterns中找到,则django会返回一个重定向给用户,重定向的url就是它给你加上/的那个url。
  • 如果想要定制url重写功能,可以继承CommonMiddleware,然后覆盖response_redirect_class属性,默认的response_redirect_class为HttpResponsePermanentRedirect类,该类把状态码设置为301,即永久重定向。

从注释的第二点可以看出,假如你开发的网站域名为:maple.com,网站后端定义的urlpatterns如下:

urlpatterns 
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值