# N/A
## 概述
在 Action Pack 6.1.2.1 和 6.0.3.5 之前的版本中,Host Authorization 中间件存在一个开放重定向漏洞。通过精心设计的 `Host` 头和特定的 "allowed host" 格式,可以导致用户被重定向到恶意网站。
## 影响版本
- 所有 Action Pack 版本在 6.1.2.1 之前的 6.1.x 系列版本
- 所有 Action Pack 版本在 6.0.3.5 之前的 6.0.x 系列版本
## 细节
允许的主机名称以点号开始时,精心设计的 `Host` 头可以用于重定向用户到恶意网站。具体来说,当允许的主机包含一个前导点号时,可以利用这一点来进行开放重定向攻击。
## 影响
受到影响的应用程序可能允许用户通过精心设计的 `Host` 头被重定向到恶意网站,从而可能导致安全问题,例如点击劫持或恶意脚本执行。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | Ruby on Rails action pack before 6.1.2.1, 6.0.3.5 contains an open redirect caused by special crafted Host headers in combination with allowed host formats, letting attackers redirect users to malicious websites, exploit requires attacker to control Host headers. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2021/CVE-2021-22881.yaml | POC详情 |
暂无评论