Django任意URL跳转漏洞 CVE-2018-14574 漏洞复现

本文揭示了Django早期版本中的一个漏洞,当用户访问未加斜杠的URL时,可能导致恶意重定向。了解如何利用此漏洞并复现,以及受影响的版本范围和安全防范措施。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Django < 2.0.8 任意URL跳转漏洞

by ADummy

0x00利用路线

​ 直接url打

0x01漏洞介绍

​ Django默认配置下,如果匹配上的URL路由中最后一位是/,而用户访问的时候没加/,Django默认会跳转到带/的请求中。(由配置项中的django.middleware.common.CommonMiddlewareAPPEND_SLASH来决定)。在path开头为//example.com的情况下,Django没做处理,导致浏览器认为目的地址是绝对路径,最终造成任意URL跳转漏洞。

​ 如果django.middleware.common.CommonMiddlewareAPPEND_SLASH设置都启用,并且项目的URL模式可以接受以斜杠结尾的任何路径,则对该站点恶意制作的URL的请求可能导致重定向到另一个站点,从而启用网络钓鱼和其他攻击。

影响版本
Django < 2.0.8

0x02漏洞复现

访问http://your-ip:8000//www.example.com,您将被重定向到//www.example.com/

在这里插入图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值