漏洞总结:Infinite redirect loop DoS via meta-refresh chain 漏洞概述 库中的 函数在解析包含 标签的HTML页面时,会递归调用自身来处理重定向URL。该过程存在以下缺陷: 没有重定向深度限制(no depth limit)。 没有访问过的URL去重机制(no visited-URL deduplication)。 没有重定向计数限制(no redirect count cap)。 攻击者可以控制服务器返回无限链的HTML meta-refresh响应,导致未绑定的递归(unbounded recursion),从而耗尽Python堆栈并导致进程崩溃。此漏洞还可与SSRF(服务器端请求伪造)结合使用,用于绕过内部网络目标的URL验证。 影响范围 受影响包: (pip) 受影响版本: 修复版本: CVSS评分: High (7.3 / 10) 修复方案 将 升级到 0.5.10 或更高版本。 POC 代码 以下是页面中提供的利用代码(PoC),通过 monkeypatches 来返回无限的HTML meta-refresh链: