目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-2153 — 神龙十问 AI 深度分析摘要

CVSS 4.3 · Medium

Q1这个漏洞是什么?(本质+后果)

🚨 **开放重定向漏洞**(Open Redirect)。本质:`is_safe_url`函数未严格校验`next`参数,导致攻击者可重定向用户到任意恶意站点。后果:用户被诱导点击钓鱼链接,可能泄露账号或被社工攻击。🔗

Q2根本原因?(CWE/缺陷点)

🔍 **CWE-601**:未验证重定向目标。缺陷点:`views.py`中的`is_safe_url`函数对`next`参数缺乏安全校验,允许任意URL注入。🛡️

Q3影响谁?(版本/组件)

⚠️ **影响组件**:`mwielgoszewski/doorman`项目。**版本范围**:最高至0.6(含)。影响文件:`doorman/users/views.py`。📦

Q4黑客能干啥?(权限/数据)

⚠️ **黑客能干啥?** 诱导用户跳转至钓鱼网站(如伪造登录页),窃取会话或凭证。**无直接数据泄露**,但可实现**会话劫持或社工攻击**。👤

Q5利用门槛高吗?(认证/配置)

🔓 **利用门槛低**!无需认证,远程可触发。仅需构造恶意`next`参数,用户点击即可被重定向。🎯

Q6有现成Exp吗?(PoC/在野利用)

✅ **有现成Exp!** Gist公开PoC([链接](https://gist.github.com/RacerZ-fighting/39f230feb0e450ae54f0a80c63c5d924))。且有在野利用报告(VulDB提交#748072)。💥

Q7怎么自查?(特征/扫描)

🔍 **自查方法**:检查`views.py`中`is_safe_url`函数是否对`next`参数做白名单或域名校验。扫描关键词:`is_safe_url` + `next` + `redirect`。🛠️

Q8官方修了吗?(补丁/缓解)

🛠️ **官方未修复**!最新版本(commit 9a9b97c8)仍存在漏洞。无官方补丁或修复说明。⚠️

Q9没补丁咋办?(临时规避)

🛡️ **临时规避**:手动过滤`next`参数,仅允许白名单域名(如本域)。或在重定向前强制添加`same-origin`校验。✅

Q10急不急?(优先级建议)

🚨 **高优先级!** CVSS 3.1分(I:L),已公开PoC+在野利用。建议立即排查并临时加固。🛡️🔥