2020년 3월 25일 보안정보 스크래핑

2020년 3월 25일 보안정보 스크래핑 3월 25일 보안정보 스크래핑 ==================================================================== + 주요 취약점 - 메일전송 프로토콜을 이용한 원격 명령어 실행 주의 권고 외 1건 1. 메일전송 프로토콜을 이용한 원격 명령어 실행 주의 권고 최근 OpenSMTPD* 취약점이 발견되는 등 메일전송 프로토콜에서 원격 명령어 실행이 가능하여 주의를 권고함 공격자는 취약점을 악용하여 피해를 발생시킬 수 있으므로, 해결방안을 참고하여 조치 필요 - https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35302 2. Django 제품 SQL Injection 취약점 보안 업데이트 권고 최근 Django*에서 SQL Injection취약점(CVE-2020-9402)을 악용할 수 있는 개념증명코드(Proof of concept, PoC)가 인터넷상에 공개되어 사용자의 보안 업데이트 필요 - https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35301 ==================================================================== + 취약점 - Apple Safari 취약점 1. Apple Safari 취약점 Apple Safari security bypass CVE-2020-3885 - https://exchange.xforce.ibmcloud.com/vulnerabilities/178339 Apple Safari security bypass CVE-2020-3887 - https://exchange.xforce.ibmcloud.com/vulnerabilities/178338 Apple Safari inform...

[Django] allauth sign-out 확인페이지 제거

[Django] allauth sign-out 확인페이지 제거

all-auth 를 이용해 기본설정을 마치고 단순히 로그아웃 버튼을 생성해

로그아웃 주소를 요청하면 sign-out 페이지에서 로그아웃 확인을 요구한다.

원인

all-auth 에서 GET방식의 로그아웃 요청을 막아두었기 때문이다.

그 이유는 기본으로 GET은 서버의 상태를 수정하는 요청이 아니고

GET 방식의 로그아웃을 요청을 허용 하였을 때 악용될 가능성이 있기 때문이다.

이는 장고 이슈에도 등록되어 있다.

악용 예시로 사용자가 게시물을 작성할 때 을 삽입한 경우

브라우저의 링크프리페치기능에 의해서 해당 게시물에 들어갈 경우 사용자가 강제 로그아웃된다.

해결 방법

1. settings.py에 LOGOUT_GET 요청 허용 추가

ACCOUNT_LOGOUT_ON_GET = True

위 방법은 간단하기는 하나 최선의 방법은 아니다.

2. LOGUT 요청을 POST로 보내기

{% csrf_token %} {% if redirect_field_value %} {% endif %} Logout

from http://sangham2.tistory.com/8 by ccl(S) rewrite - 2020-03-06 06:54:22

댓글

이 블로그의 인기 게시물

엑스브레인(XBrain) 기업 정보

django 설치 방법

[aws] deploy Angular app with s3 | AWS S3로 angular 앱 배포하기