如何分析Django URL跳转漏洞(cve-2018-14574)复现
发表于:2025-12-01 作者:千家信息网编辑
千家信息网最后更新 2025年12月01日,这篇文章给大家介绍如何分析Django URL跳转漏洞(cve-2018-14574)复现,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。Django是一个开放源代码的Web应用框
千家信息网最后更新 2025年12月01日如何分析Django URL跳转漏洞(cve-2018-14574)复现
这篇文章给大家介绍如何分析Django URL跳转漏洞(cve-2018-14574)复现,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。
Django是一个开放源代码的Web应用框架,由Python写成。采用了MTV的框架模式,即模型M,视图V和模版T。它最初是被开发来用于管理劳伦斯出版集团旗下的一些以新闻内容为主的网站的,即是CMS软件。并于2005年7月在BSD许可证下发布。
漏洞产生原因是如果设置了APPEND_SLASH=True并且初始URL没有以斜杠结尾,且在urlpatterns中找不到它,则通过在末尾附加斜杠来形成新的URL。简单来说就对于末尾没有添加 / 的url且在urlpatterns中定义的url都匹配不上,就会添加上 / 后重新请求。
漏洞影响版本: Django1.11.15之前的1.11.x版本以及Django2.0.8之前的Django2.0.x版本
下面仅作漏洞复现记录与实现,利用流程如下:
1.漏洞环境
本环境采用vulhub搭建
执行以下命令完成环境搭建
cd vulhub/django/CVE-2018-14574/
docker-compose up -d
启动完毕后信息如下
漏洞链接: http://192.168.101.152:8000/
访问后如下图
2.利用流程
直接访问链接 http://192.168.101.152:8000//www.baidu.com
访问后就会跳转至百度
结束。
关于如何分析Django URL跳转漏洞(cve-2018-14574)复现就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。
漏洞
内容
版本
环境
分析
斜杠
更多
末尾
框架
流程
链接
帮助
不错
以新闻
信息
兴趣
出版集团
原因
命令
小伙
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
计算机网络技术的描述
如何取消宽带代理服务器勾选
光传输网络技术读书笔记
数据库控制语句编程
软件开发的学多长时间
csgo您不在安全服务器
贵阳网络技术学校排名
御龙在天服务器
事实型数据库有哪些
优盘系统和数据库
数据库什么是外码及作用作业帮
服务器管理英文
网络安全红蓝对抗思路
我知道的网络安全类型
foxpro软件开发模式
计算机网络安全插画设计
sqlite数据库表
用数据库查询excel
襄阳网络技术有限公司招聘
手机网络安全在哪里设置
未变异者服务器
德为创串口服务器说明书
icmp服务器本地存储不可用
方舟服务器一直开着
提取app数据库信息
服务器是电脑么
服务器系统一般是什么系统
泰拉瑞亚1.4手机如何开服务器
医院软件开发工程师考试
青海惠普服务器虚拟化解决方案