国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

django/CVE-2017-12794XSS漏洞復(fù)現(xiàn)

這篇具有很好參考價(jià)值的文章主要介紹了django/CVE-2017-12794XSS漏洞復(fù)現(xiàn)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

docker搭建漏洞復(fù)現(xiàn)環(huán)境

django/CVE-2017-12794XSS漏洞復(fù)現(xiàn),django,python,后端

漏洞原理看幫助文檔

# Django debug page XSS漏洞(CVE-2017-12794)分析

Django發(fā)布了新版本1.11.5,修復(fù)了500頁(yè)面中可能存在的一個(gè)XSS漏洞,這篇文章說(shuō)明一下該漏洞的原理和復(fù)現(xiàn),和我的一點(diǎn)點(diǎn)評(píng)。

## 0x01 補(bǔ)丁分析

因?yàn)楣俜秸f(shuō)明是500頁(yè)面中出現(xiàn)的BUG,所以我們重點(diǎn)關(guān)注的就是`django/views/debug.py`。

Github上有Django的倉(cāng)庫(kù),下載下來(lái),用1.11.4和1.11.5進(jìn)行比較:

```bash
git clone https://github.com/django/django.git
cd django
git diff 1.11.4 1.11.5 django/views/debug.py
```

![sp170908_035017](img/django/sp170908_035017.png)

可見(jiàn),外部關(guān)閉了全局轉(zhuǎn)義,然后在這兩個(gè)地方增加了強(qiáng)制轉(zhuǎn)義。那么,漏洞肯定是在這個(gè)位置觸發(fā)的。

## 0x02 功能點(diǎn)探索

如果要觸發(fā)這兩個(gè)輸出點(diǎn),就必須進(jìn)入這個(gè)if語(yǔ)句:`{% ifchanged frame.exc_cause %}{% if frame.exc_cause %}`。

首先我們來(lái)想一下,正常情況下,這個(gè)位置是干嘛用的,也就是說(shuō),功能點(diǎn)是什么。

作為一個(gè)老年Django開發(fā),看到上圖畫框的這個(gè)關(guān)鍵句子`The above exception was the direct cause of the following exception:`,我是有印象的:一般是在出現(xiàn)數(shù)據(jù)庫(kù)異常的時(shí)候,會(huì)拋出這樣的錯(cuò)誤語(yǔ)句。

我們可以做個(gè)簡(jiǎn)單的測(cè)試,在Django命令行下,我們創(chuàng)建一個(gè)username為phith0n的用戶,然后再次創(chuàng)建一個(gè)username為phith0n的用戶,則會(huì)拋出一個(gè)`IntegrityError`異常:

![sp170908_040738](img/django/sp170908_040738.png)

見(jiàn)上圖,原因是觸發(fā)了數(shù)據(jù)庫(kù)的Unique異常。

為什么Django會(huì)引入這樣一個(gè)異常機(jī)制?這是為了方便開發(fā)者進(jìn)行SQL錯(cuò)誤的調(diào)試,因?yàn)镈jango的模型最終是操作數(shù)據(jù)庫(kù),數(shù)據(jù)庫(kù)中具體出現(xiàn)什么錯(cuò)誤,是Django無(wú)法100%預(yù)測(cè)的。那么,為了方便開發(fā)者快速找到是哪個(gè)操作觸發(fā)了數(shù)據(jù)庫(kù)異常,就需要將這兩個(gè)異?;厮輻jP(guān)聯(lián)到一塊。

我們可以看看代碼,`django/db/utils.py`的`__exit__`函數(shù):

```python
def __exit__(self, exc_type, exc_value, traceback):
    if exc_type is None:
        return
    for dj_exc_type in (
            DataError,
            OperationalError,
            IntegrityError,
            InternalError,
            ProgrammingError,
            NotSupportedError,
            DatabaseError,
            InterfaceError,
            Error,
    ):
        db_exc_type = getattr(self.wrapper.Database, dj_exc_type.__name__)
        if issubclass(exc_type, db_exc_type):
            dj_exc_value = dj_exc_type(*exc_value.args)
            dj_exc_value.__cause__ = exc_value
            if not hasattr(exc_value, '__traceback__'):
                exc_value.__traceback__ = traceback
            # Only set the 'errors_occurred' flag for errors that may make
            # the connection unusable.
            if dj_exc_type not in (DataError, IntegrityError):
                self.wrapper.errors_occurred = True
            six.reraise(dj_exc_type, dj_exc_value, traceback)
```

其中`exc_type`是異常,如果其類型是`DataError,OperationalError,IntegrityError,InternalError,ProgrammingError,NotSupportedError,DatabaseError,InterfaceError,Error`之一,則拋出一個(gè)同類型的新異常,并設(shè)置其`__cause__`和`__traceback__`為此時(shí)上下文的`exc_value`和`traceback`。

`exc_value`是上一個(gè)異常的說(shuō)明,`traceback`是上一個(gè)異常的回溯棧。這個(gè)函數(shù)其實(shí)就是關(guān)聯(lián)了上一個(gè)異常和當(dāng)前的新異常。

最后,在500頁(yè)面中,`__cause__`被輸出。

## 0x03 漏洞復(fù)現(xiàn)

經(jīng)過(guò)我的測(cè)試,我發(fā)現(xiàn)在使用Postgres數(shù)據(jù)庫(kù)并觸發(fā)異常的時(shí)候,psycopg2會(huì)將字段名和字段值全部拋出。那么,如果字段值中包含我們可控的字符串,又由于0x02中說(shuō)到的,這個(gè)字符串其實(shí)就會(huì)被設(shè)置成`__cause__`,最后被顯示在頁(yè)面中。

所以我們假設(shè)有如下場(chǎng)景:

1. 用戶注冊(cè)頁(yè)面,未檢查用戶名
2. 注冊(cè)一個(gè)用戶名為`<script>alert(1)</script>`的用戶
3. 再次注冊(cè)一個(gè)用戶名為`<script>alert(1)</script>`的用戶
4. 觸發(fā)duplicate key異常,導(dǎo)致XSS漏洞

我將上述流程整理成vulhub的一個(gè)環(huán)境:https://github.com/phith0n/vulhub/tree/master/django/C

http://your-ip:8000/create_user/?username=<script>alert(1)</script>`創(chuàng)建一個(gè)用戶,成功;再次訪問(wèn)`http://your-ip:8000/create_user/?username=<script>alert(1)</script>`,觸發(fā)異常:

因?yàn)楸籯ali的瀏覽器攔截了,用本機(jī)的瀏覽器實(shí)驗(yàn)

django/CVE-2017-12794XSS漏洞復(fù)現(xiàn),django,python,后端

django/CVE-2017-12794XSS漏洞復(fù)現(xiàn),django,python,后端文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-688093.html

到了這里,關(guān)于django/CVE-2017-12794XSS漏洞復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【漏洞復(fù)現(xiàn)】Tomcat 任意寫入文件漏洞(CVE-2017-12615)

    【漏洞復(fù)現(xiàn)】Tomcat 任意寫入文件漏洞(CVE-2017-12615)

    Apache Tomcat 7.0.0到7.0.79版本中存在遠(yuǎn)程代碼執(zhí)行漏洞, 當(dāng) Tomcat 運(yùn)行在 Windows 主機(jī)上,且啟用了 HTTP PUT 請(qǐng)求方法時(shí),攻擊者可通過(guò)精心構(gòu)造的攻擊請(qǐng)求向服務(wù)器上傳包含任意代碼的 JSP 文件 ,文件中的代碼被服務(wù)器執(zhí)行。 Apache Tomcat =7.0.0,=7.0.79 漏洞的Tomcat運(yùn)行在Windows/Linux主

    2024年02月13日
    瀏覽(24)
  • 漏洞復(fù)現(xiàn)Tomcat系列弱口令、CVE-2017-12615、CVE-2020-1938

    漏洞復(fù)現(xiàn)Tomcat系列弱口令、CVE-2017-12615、CVE-2020-1938

    Tomcat支持在后臺(tái)部署war文件,可以直接將webshell部署到web目錄下。如果可以利用弱口令進(jìn)去的,可直接getshell vulhub搭建環(huán)境 訪問(wèn)靶場(chǎng)地址,使用tomcat/tomcat弱口令登錄后臺(tái) 制作webshell.war 上傳shell.war,訪問(wèn)試一下并用冰蝎連接試一下 成功拿到shell權(quán)限 Apache Tomcat 7.0.0版本至7.0.

    2024年02月12日
    瀏覽(52)
  • Apache HTTPD (CVE-2017-15715)換行解析漏洞復(fù)現(xiàn)

    Apache HTTPD (CVE-2017-15715)換行解析漏洞復(fù)現(xiàn)

    組件版本漏洞名稱 Apache HTTPD 換行解析漏洞(CVE-2017-15715) 漏洞描述 ? Apache HTTPD是一款HTTP服務(wù)器,它可以通過(guò)mod_php來(lái)運(yùn)行PHP網(wǎng)頁(yè)。其2.4.0~2.4.29版本中存在一個(gè)解析漏洞,在解析PHP時(shí), 1.phpx0A 將被按照PHP后綴進(jìn)行解析,導(dǎo)致繞過(guò)一些服務(wù)器的安全策略。 原理 apache-CVE-2017-1

    2024年02月09日
    瀏覽(24)
  • 【漏洞復(fù)現(xiàn)】Apache_HTTPD_換行解析漏洞(CVE-2017-15715)

    【漏洞復(fù)現(xiàn)】Apache_HTTPD_換行解析漏洞(CVE-2017-15715)

    感謝互聯(lián)網(wǎng)提供分享知識(shí)與智慧,在法治的社會(huì)里,請(qǐng)遵守有關(guān)法律法規(guī) 說(shuō)明 內(nèi)容 漏洞編號(hào) CVE-2017-15715 漏洞名稱 Apache HTTPD 換行解析漏洞 漏洞評(píng)級(jí) 高危 影響范圍 2.4.0~2.4.29 漏洞描述 在解析PHP時(shí), 1.phpx0A 將被按照PHP后綴進(jìn)行解析,導(dǎo)致繞過(guò)一些服務(wù)器的安全策略 修復(fù)方案

    2024年02月05日
    瀏覽(23)
  • [ vulhub漏洞復(fù)現(xiàn)篇 ] Drupal XSS漏洞 (CVE-2019-6341)

    ????? 博主介紹:大家好,我是 _PowerShell ,很高興認(rèn)識(shí)大家~ ?主攻領(lǐng)域:【滲透領(lǐng)域】【數(shù)據(jù)通信】 【通訊安全】 【web安全】【面試分析】 ??點(diǎn)贊?評(píng)論?收藏 == 養(yǎng)成習(xí)慣(一鍵三連)?? ??歡迎關(guān)注??一起學(xué)習(xí)??一起討論??一起進(jìn)步??文末有彩蛋 ??作者水平有

    2023年04月16日
    瀏覽(20)
  • SCM Manager XSS漏洞復(fù)現(xiàn)(CVE-2023-33829)

    SCM-Manager 是一款開源的版本庫(kù)管理軟件,同時(shí)支持 subversion、mercurial、git 的版本庫(kù)管理。安裝簡(jiǎn)單,功能較強(qiáng),提供用戶、用戶組的權(quán)限管理 ,有豐富的插件支持。由于在MIT的許可下是開源的,因此它允許被用于商業(yè)用途,而且其代碼可以在GitHub上獲取到。該項(xiàng)目最初只是被

    2024年02月08日
    瀏覽(42)
  • Apache Struts2 S2-045遠(yuǎn)程命令執(zhí)行漏洞(CVE-2017-5638)復(fù)現(xiàn)

    Apache Struts2 S2-045遠(yuǎn)程命令執(zhí)行漏洞(CVE-2017-5638)復(fù)現(xiàn)

    Apache Struts2是Apache項(xiàng)目下的一個(gè)web 框架,幫助Java開發(fā)者利用J2EE來(lái)開發(fā)Web相關(guān)應(yīng)用。 Apache Struts2的Jakarta Multipart parser插件存在遠(yuǎn)程代碼執(zhí)行漏洞,攻擊者可以在使用該插件上傳文件時(shí),修改HTTP請(qǐng)求頭中的Content-Type值來(lái)觸發(fā)該漏洞,導(dǎo)致遠(yuǎn)程執(zhí)行代碼。 Struts 2.3.5 – Struts 2.3.3

    2024年02月15日
    瀏覽(31)
  • 【漏洞復(fù)現(xiàn)】Apache_Tomcat_PUT方法任意寫文件(CVE-2017-12615)

    【漏洞復(fù)現(xiàn)】Apache_Tomcat_PUT方法任意寫文件(CVE-2017-12615)

    感謝互聯(lián)網(wǎng)提供分享知識(shí)與智慧,在法治的社會(huì)里,請(qǐng)遵守有關(guān)法律法規(guī) 說(shuō)明 內(nèi)容 漏洞編號(hào) CVE-2017-12615 漏洞名稱 Tomcat_PUT方法任意寫文件 漏洞評(píng)級(jí) 高危 影響范圍 Tomcat版本:8.5.19 漏洞描述 漏洞本質(zhì)Tomcat配置了可寫(readonly=false),導(dǎo)致我們可以往服務(wù)器寫文件 修復(fù)方案

    2024年02月05日
    瀏覽(22)
  • 【漏洞復(fù)現(xiàn)】Apache Log4j Server 反序列化命令執(zhí)行漏洞(CVE-2017-5645)

    【漏洞復(fù)現(xiàn)】Apache Log4j Server 反序列化命令執(zhí)行漏洞(CVE-2017-5645)

    感謝互聯(lián)網(wǎng)提供分享知識(shí)與智慧,在法治的社會(huì)里,請(qǐng)遵守有關(guān)法律法規(guī) 說(shuō)明 內(nèi)容 漏洞編號(hào) CVE-2017-5645 漏洞名稱 Log4j Server 反序列化命令執(zhí)行漏洞 漏洞評(píng)級(jí) 高危 影響范圍 Apache Log4j 2.8.2之前的2.x版本 漏洞描述 修復(fù)方案 1.1、漏洞描述 攻擊者可以通過(guò)發(fā)送一個(gè)特別制作的2進(jìn)

    2024年02月05日
    瀏覽(32)
  • Apache Log4j Server 反序列化命令執(zhí)行漏洞(CVE-2017-5645)(漏洞復(fù)現(xiàn)詳細(xì)過(guò)程)

    Apache Log4j Server 反序列化命令執(zhí)行漏洞(CVE-2017-5645)(漏洞復(fù)現(xiàn)詳細(xì)過(guò)程)

    目錄 一、漏洞介紹 二、漏洞環(huán)境搭建 三、漏洞利用 四、漏洞流量特征: CVE-2017-5645 是 Apache Log4j 服務(wù)器的一個(gè)反序列化命令執(zhí)行漏洞,攻擊者可以利用這個(gè)漏洞通過(guò)發(fā)送精心制作的請(qǐng)求,遠(yuǎn)程執(zhí)行命令,從而危及服務(wù)器的安全。 進(jìn)入漏洞目錄文件,啟動(dòng)漏洞環(huán)境:docker-c

    2024年02月16日
    瀏覽(37)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包