Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Django “is_safe_url()" 跨站脚本和 "URLField” 脚本插入漏洞

发布日期:2013-08-19
更新日期:2013-08-20受影响系统:
Django Django 1.4.x
描述:
--------------------------------------------------------------------------------
CVE(CAN) ID: CVE-2013-4249Django是Python编程语言驱动的一个开源Web应用程序框架。Django 1.4、1.5没有正确过滤django.contrib.admin的"URLField"字段、"django.utils.http.is_safe_url()"函数(utils/http.py) 的URL重定向相关输入没有被正确过滤,可被利用插入任意HTML和脚本代码,导致这些恶意代码被查看时,会在受影响站点上下文的浏览器会话中执行。<*来源:Lukasz Langa
        Nick Bruun
 
  链接:http://secunia.com/advisories/54476/
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Django
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.djangoproject.com/
https://www.djangoproject.com/weblog/2013/aug/13/security-releases-issued/多个National Instruments产品ActiveX控件安全漏洞National Instruments LabWindows/CVI Help子系统漏洞相关资讯      Django  Django安全漏洞 
  • Django 安全限制绕过漏洞(CVE-2016  (今 20:36)
  • Django 1.10提供了PostgreSQL中的  (08月12日)
  • Ubuntu 14.04下Django+MySQL安装部  (02月26日)
  • 自动部署Django项目详解  (10月06日)
  • Django 之管理界面  (07月01日)
  • Django Book 2.0 中文版 PDF  (02月03日)
本文评论 查看全部评论 (0)
表情: 姓名: 字数