url()" 跨站脚本和 "URLField” 脚本插入漏洞

发布日期:2013-08-19
更新日期:2013-08-20

受影响系统:
Django Django 1.4.x
描述:
--------------------------------------------------------------------------------
CVE(CAN) ID: CVE-2013-4249

Django是Python编程语言驱动的一个开源Web应用程序框架。

Django 1.4、1.5没有正确过滤django.contrib.admin的"URLField"字段、"django.utils.http.is_safe_url()"函数(utils/http.py) 的URL重定向相关输入没有被正确过滤,可被利用插入任意HTML和脚本代码,导致这些恶意代码被查看时,会在受影响站点上下文的浏览器会话中执行。

<*来源:Lukasz Langa
        Nick Bruun
 
  链接:
*>

建议:
--------------------------------------------------------------------------------
厂商补丁:

Django
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:


https://www.djangoproject.com/weblog/2013/aug/13/security-releases-issued/

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:http://www.heiqu.com/74f9fe93e2b8d713e7c6f7951cbd04f3.html