Domen Kožar
unread,Sep 10, 2011, 5:10:33 AM9/10/11Sign in to reply to author
Sign in to forward
You do not have permission to delete messages in this group
Either email addresses are anonymous for this group or you need the view member email addresses permission to view the original message
to Django Slovenia
Kratek opis varnostnih lukenj:
=== Manipulacija seje
Django shranjuje cache in session kljuce v isti namespace, kar
potencialno pomeni, da lahko z dostopom do generacije cache kljuca
vkrades nekomu sejo.
=== Denial of Service attack via URLField
URLField lahko preverja, ali vnešeni naslov res obstaja. Napadalec
lahko tako vnese željen URL, ki drži povezavo v nedogled ali celo
yielda koscke podatkov, ki na koncu privedejo do pomanjkanja
sistemskega pomnilnika.
=== URLField redirection
URLField dela ogromno pomembne validacije, katera do sedaj ni bila
izvedena, ce je URL vrnil kakršenkoli redirect. Tako lahko napadalec
npr. z file:// naslovom prebere vaš localsettings.py in pridobi dostop
do baze.
Še enkrat, *močno* priporočam nadgradnjo Djanga :)