CVE-2026-2153 — 神龙十问 AI 深度分析摘要
CVSS 4.3 · Medium
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **开放重定向漏洞**(Open Redirect)。本质:`is_safe_url`函数未严格校验`next`参数,导致攻击者可重定向用户到任意恶意站点。后果:用户被诱导点击钓鱼链接,可能泄露账号或被社工攻击。🔗
Q2根本原因?(CWE/缺陷点)
🔍 **CWE-601**:未验证重定向目标。缺陷点:`views.py`中的`is_safe_url`函数对`next`参数缺乏安全校验,允许任意URL注入。🛡️
Q3影响谁?(版本/组件)
⚠️ **影响组件**:`mwielgoszewski/doorman`项目。**版本范围**:最高至0.6(含)。影响文件:`doorman/users/views.py`。📦
Q4黑客能干啥?(权限/数据)
⚠️ **黑客能干啥?** 诱导用户跳转至钓鱼网站(如伪造登录页),窃取会话或凭证。**无直接数据泄露**,但可实现**会话劫持或社工攻击**。👤
Q5利用门槛高吗?(认证/配置)
🔓 **利用门槛低**!无需认证,远程可触发。仅需构造恶意`next`参数,用户点击即可被重定向。🎯
Q6有现成Exp吗?(PoC/在野利用)
✅ **有现成Exp!** Gist公开PoC([链接](https://gist.github.com/RacerZ-fighting/39f230feb0e450ae54f0a80c63c5d924))。且有在野利用报告(VulDB提交#748072)。💥
Q7怎么自查?(特征/扫描)
🔍 **自查方法**:检查`views.py`中`is_safe_url`函数是否对`next`参数做白名单或域名校验。扫描关键词:`is_safe_url` + `next` + `redirect`。🛠️
Q8官方修了吗?(补丁/缓解)
🛠️ **官方未修复**!最新版本(commit 9a9b97c8)仍存在漏洞。无官方补丁或修复说明。⚠️
Q9没补丁咋办?(临时规避)
🛡️ **临时规避**:手动过滤`next`参数,仅允许白名单域名(如本域)。或在重定向前强制添加`same-origin`校验。✅
Q10急不急?(优先级建议)
🚨 **高优先级!** CVSS 3.1分(I:L),已公开PoC+在野利用。建议立即排查并临时加固。🛡️🔥