漏洞概述 该漏洞存在于 的 Survey Views 组件中,属于开放重定向(Open Redirect)漏洞。 1. 服务器端重定向: 端点接受一个 GET 参数,并直接将其传递给 ,未进行任何验证。如果提供不存在的 survey name,服务器会立即向攻击者控制的 URL 发送 302 重定向。 2. 客户端重定向: 同样的未验证 URL 被嵌入到隐藏表单字段中,并在表单提交后的 JSON 响应中返回。客户端 JavaScript 随后执行 ,导致重定向。 影响范围 Package: edx-platform (pip) Affected Versions: <= master (所有包含 survey app 的版本) Patched Versions: None (暂无官方修复版本) 修复方案 报告中指出目前尚无官方修复版本(None)。建议开发者在 和 视图中对 参数进行严格的验证(例如使用 函数)。 POC/利用代码 1. 服务器端重定向代码 (view_survey): 2. 客户端重定向代码 (submit_answers): 3. JavaScript 执行重定向: 4. PoC (curl 命令): 5. PoC (Python 脚本):**