首页 -> 安全研究

安全研究

安全漏洞
Django "is_safe_url()" 跨站脚本和 "URLField" 脚本插入漏洞

发布日期:2013-08-19
更新日期:2013-08-20

受影响系统:
Django Django 1.4.x
描述:
CVE(CAN) ID: CVE-2013-4249

Django是Python编程语言驱动的一个开源Web应用程序框架。

Django 1.4、1.5没有正确过滤django.contrib.admin的"URLField"字段、"django.utils.http.is_safe_url()"函数(utils/http.py) 的URL重定向相关输入没有被正确过滤,可被利用插入任意HTML和脚本代码,导致这些恶意代码被查看时,会在受影响站点上下文的浏览器会话中执行。

<*来源:Lukasz Langa
        Nick Bruun
  
  链接:http://secunia.com/advisories/54476/
*>

建议:
厂商补丁:

Django
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.djangoproject.com/
https://www.djangoproject.com/weblog/2013/aug/13/security-releases-issued/

浏览次数:3476
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障