目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-5766— ASGI请求通过文件上传限制绕过潜在的服务拒绝漏洞

CVSS 5.3 · Medium EPSS 0.04% · P12
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2026-5766 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
Potential denial-of-service vulnerability in ASGI requests via file upload limit bypass
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
An issue was discovered in 6.0 before 6.0.5 and 5.2 before 5.2.14. ASGI requests with a missing or understated `Content-Length` header can bypass the `FILE_UPLOAD_MAX_MEMORY_SIZE` limit, potentially loading large files into memory and causing service degradation. As a reminder, Django expects a limit to be configured at the web server level rather than solely relying on `FILE_UPLOAD_MAX_MEMORY_SIZE`. Earlier, unsupported Django series (such as 5.0.x, 4.1.x, and 3.2.x) were not evaluated and may also be affected. Django would like to thank Kyle Agronick for reporting this issue.
来源: 美国国家漏洞数据库 NVD
CVSS Information
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
长度参数不一致性处理不恰当
来源: 美国国家漏洞数据库 NVD

受影响产品

厂商产品影响版本CPE订阅
djangoprojectDjango 6.0 ~ 6.0.5 -

二、漏洞 CVE-2026-5766 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2026-5766 的情报信息

Please 登录 to view more intelligence information

同批安全公告 · djangoproject · 2026-05-05 · 共 3 条

CVE-2026-69074.3 MEDIUMUpdateCacheMiddleware因错误处理Vary:*导致私
CVE-2026-35192SESSION_SAVE_EVERY_REQUEST 会话固定漏洞

IV. Related Vulnerabilities

V. Comments for CVE-2026-5766

暂无评论


发表评论