青岛优化网站关键词,免费企业名录,seo关键词排名注册价格,一诺互联 网站建设Python URL 解析函数中的一个高严重性安全漏洞已被披露#xff0c;该漏洞可绕过 blocklist 实现的域或协议过滤方法#xff0c;导致任意文件读取和命令执行。
CERT 协调中心#xff08;CERT/CC#xff09;在周五的一份公告中说#xff1a;当整个 URL 都以空白字符开头时该漏洞可绕过 blocklist 实现的域或协议过滤方法导致任意文件读取和命令执行。
CERT 协调中心CERT/CC在周五的一份公告中说当整个 URL 都以空白字符开头时urlparse 就会出现解析问题。这个问题会影响主机名和方案的解析最终导致任何拦截列表方法失效。
该漏洞为 CVE-2023-24329CVSS 得分为 7.5。安全研究员 Yebo Cao 于 2022 年 8 月发现并报告了该漏洞。该漏洞已在以下版本中得到解决 3.123.11.x 3.11.43.10.x 3.10.123.9.x 3.9.173.8.x 3.8.173.7.x 3.7.17
urllib.parse 是一个广泛使用的解析函数可将 URL 分解为各个组成部分或将各个组成部分合并为一个 URL 字符串。
CVE-2023-24329 的出现是由于缺乏输入验证从而导致有可能通过提供以空白字符开头的 URL例如 https://youtube[.]com来绕过 blocklisting 。
该漏洞可以帮助攻击者绕过主机设置的保护措施同时在多种场景下助力 SSRF 和 RCE。