当前位置: 首页 > news >正文

django/CVE-2017-12794XSS漏洞复现

docker搭建漏洞复现环境

漏洞原理看帮助文档

# Django debug page XSS漏洞(CVE-2017-12794)分析Django发布了新版本1.11.5,修复了500页面中可能存在的一个XSS漏洞,这篇文章说明一下该漏洞的原理和复现,和我的一点点评。## 0x01 补丁分析因为官方说明是500页面中出现的BUG,所以我们重点关注的就是`django/views/debug.py`。Github上有Django的仓库,下载下来,用1.11.4和1.11.5进行比较:```bash
git clone https://github.com/django/django.git
cd django
git diff 1.11.4 1.11.5 django/views/debug.py
```![sp170908_035017](img/django/sp170908_035017.png)可见,外部关闭了全局转义,然后在这两个地方增加了强制转义。那么,漏洞肯定是在这个位置触发的。## 0x02 功能点探索如果要触发这两个输出点,就必须进入这个if语句:`{% ifchanged frame.exc_cause %}{% if frame.exc_cause %}`。首先我们来想一下,正常情况下,这个位置是干嘛用的,也就是说,功能点是什么。作为一个老年Django开发,看到上图画框的这个关键句子`The above exception was the direct cause of the following exception:`,我是有印象的:一般是在出现数据库异常的时候,会抛出这样的错误语句。我们可以做个简单的测试,在Django命令行下,我们创建一个username为phith0n的用户,然后再次创建一个username为phith0n的用户,则会抛出一个`IntegrityError`异常:![sp170908_040738](img/django/sp170908_040738.png)见上图,原因是触发了数据库的Unique异常。为什么Django会引入这样一个异常机制?这是为了方便开发者进行SQL错误的调试,因为Django的模型最终是操作数据库,数据库中具体出现什么错误,是Django无法100%预测的。那么,为了方便开发者快速找到是哪个操作触发了数据库异常,就需要将这两个异常回溯栈关联到一块。我们可以看看代码,`django/db/utils.py`的`__exit__`函数:```python
def __exit__(self, exc_type, exc_value, traceback):if exc_type is None:returnfor dj_exc_type in (DataError,OperationalError,IntegrityError,InternalError,ProgrammingError,NotSupportedError,DatabaseError,InterfaceError,Error,):db_exc_type = getattr(self.wrapper.Database, dj_exc_type.__name__)if issubclass(exc_type, db_exc_type):dj_exc_value = dj_exc_type(*exc_value.args)dj_exc_value.__cause__ = exc_valueif not hasattr(exc_value, '__traceback__'):exc_value.__traceback__ = traceback# Only set the 'errors_occurred' flag for errors that may make# the connection unusable.if dj_exc_type not in (DataError, IntegrityError):self.wrapper.errors_occurred = Truesix.reraise(dj_exc_type, dj_exc_value, traceback)
```其中`exc_type`是异常,如果其类型是`DataError,OperationalError,IntegrityError,InternalError,ProgrammingError,NotSupportedError,DatabaseError,InterfaceError,Error`之一,则抛出一个同类型的新异常,并设置其`__cause__`和`__traceback__`为此时上下文的`exc_value`和`traceback`。`exc_value`是上一个异常的说明,`traceback`是上一个异常的回溯栈。这个函数其实就是关联了上一个异常和当前的新异常。最后,在500页面中,`__cause__`被输出。## 0x03 漏洞复现经过我的测试,我发现在使用Postgres数据库并触发异常的时候,psycopg2会将字段名和字段值全部抛出。那么,如果字段值中包含我们可控的字符串,又由于0x02中说到的,这个字符串其实就会被设置成`__cause__`,最后被显示在页面中。所以我们假设有如下场景:1. 用户注册页面,未检查用户名
2. 注册一个用户名为`<script>alert(1)</script>`的用户
3. 再次注册一个用户名为`<script>alert(1)</script>`的用户
4. 触发duplicate key异常,导致XSS漏洞我将上述流程整理成vulhub的一个环境:https://github.com/phith0n/vulhub/tree/master/django/C

http://your-ip:8000/create_user/?username=<script>alert(1)</script>`创建一个用户,成功;再次访问`http://your-ip:8000/create_user/?username=<script>alert(1)</script>`,触发异常:

因为被kali的浏览器拦截了,用本机的浏览器实验

http://www.lryc.cn/news/149464.html

相关文章:

  • 【学习笔记】计算机视觉对比学习综述
  • 【Linux】fork函数的基础知识
  • 代码随想录算法训练营day48 | LeetCode 198. 打家劫舍 213. 打家劫舍 II 337. 打家劫舍 III
  • 【已解决】Java 后端使用数组流 Array.stream() 将数组格式的 Cookie 转换成字符串格式
  • Redis——》如何评估锁过期时间
  • 完整开发实现公众号主动消息推送,精彩内容即刻到达
  • 获取ip(公网和内网) 前端通过高德api获取位置信息
  • linux打开端口命令是什么
  • 从《孤注一掷》出发,聊聊 SSL 证书的重要性
  • 专题:曲面的切平面、法线
  • 数据结构:排序解析
  • Revit SDK:AutoJoin 自动合并体量
  • MYSQL(索引、事务)
  • 部署问题集合(二十三)设置Docker容器内的中文字符集,解决某些情况下中文乱码的问题
  • Web AP—PC端网页特效
  • Spring线程池ThreadPoolTaskExecutor使用
  • spring mvc的执行流程
  • docker作业
  • java实现本地文件转文件流发送到前端
  • 2020ICPC南京站
  • Linux 中的 chsh 命令及示例
  • JavaScript 数组如何实现冒泡排序?
  • ZooKeeper集群环境搭建
  • 【跟小嘉学 Rust 编程】二十、进阶扩展
  • pytorch学习过程中一些基础语法
  • 判断聚类 n_clusters
  • 基于深度学习的网络异常检测方法研究
  • SSM 基于注解的整合实现
  • 工具类APP如何解决黏性差、停留短、打开率低等痛点?
  • 使用Java MVC开发高效、可扩展的Web应用