从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号和描述: - 漏洞编号:CVE-2023-46695 - 描述:潜在的服务拒绝漏洞在Windows上的UsernameField中。NFKC规范化在Windows上较慢,导致django.contrib.auth.forms.UsernameField对某些输入(包含大量Unicode字符)的潜在服务拒绝攻击。 2. 漏洞影响: - 该漏洞影响的是Windows上的UsernameField。 - 由于NFKC规范化较慢,可能导致服务拒绝攻击。 3. 修复措施: - 为了防止该漏洞,不再对长度超过UsernameField.max_length的无效值进行规范化,因为它们无论如何都无法通过验证。 4. 报告者: - 报告者是mprogrammer。 5. 漏洞严重性: - 根据Django安全政策,该问题的严重性为“中等”。 6. 漏洞披露时间: - 披露时间:2023年11月29日,10:52 UTC 7. 漏洞类型: - 弱点:不受控制的资源消耗 8. 奖励金额: - 奖励金额:2,540美元 9. 漏洞ID: - CVE-2023-46695 10. 报告者账户: - 报告者账户:无 11. 报告时间: - 报告时间:2023年11月20日,9:21 UTC 12. 漏洞利用情况: - 通过Burp Suite发送超过100万个无效Unicode字符的POST请求,导致服务响应时间增加,甚至出现504网关超时错误。 13. 漏洞利用示例: - 提供了漏洞利用的示例截图,显示了请求和响应的详细信息。 这些信息可以帮助理解漏洞的性质、影响范围以及如何利用漏洞。