[随波逐流]CTF Flags

   [随波逐流]CTF Flags

软件版本:v1.0.0   数据版本: v20260201
返    回

[Django]CVE-2017-12794

 广告模块
ID: 6581
标题: [Django]CVE-2017-12794
描述: https://github.com/vulhub/vulhub/tree/master/django/CVE-2017-12794
类型: Real
网站: BUUCTF
题目链接: https://buuoj.cn/challenges#[Django]CVE-2017-12794
赛事: Django
年度: None
Flag值:
writeup: 验证后的网址 Django的CVE-2017-12794漏洞是由于Django debug页面未对用户输入进行转义,导致跨站脚本攻击(XSS)。漏洞影响版本为Django <1.11.5,攻击者可通过注册包含恶意脚本的用户名触发异常,最终在debug页面执行脚本。复现步骤包括使用Vulhub环境启动靶场、构造恶意用户名并触发异常。修复方案为升级至Django 1.11.5及以上版本或禁用debug模式 1 4 6
https://www.cnblogs.com/LLINGZI/articles/18432275/vulhub-cve201712794django-debug-page-xss-vulnerability-z1l0gwn
答案错误,我要更正