# N/A
## 概述
levlaz braindump v0.4.14 存在 Host 头注入漏洞,攻击者可通过操控 Host 请求头实施密码重置投毒攻击,进而接管用户账户。
## 影响版本
- **受影响版本**:v0.4.14
## 漏洞细节
- 使用 Flask 的 `url_for(_external=True)` 生成密码重置链接时,未设置固定的 `SERVER_NAME`。
- 此设计导致生成的链接中 Host 头可控。
- 攻击者可构造恶意请求,诱导用户点击由其控制的重置链接,将用户引导至攻击者指定的域名。
## 漏洞影响
- 允许远程攻击者执行 **密码重置投毒(Password Reset Poisoning)**。
- 可实现 **账户接管(Account Takeover)**,危害用户账户安全。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: braindump/app/auth/views.py at 9640dd03f99851dbd34dd6cac98a747a4a591b01 · levlaz/braindump · GitHub -- 🔗来源链接
标签:
神龙速读标题: braindump/app/templates/auth/email/reset_password.html at 9640dd03f99851dbd34dd6cac98a747a4a591b01 · levlaz/braindump · GitHub -- 🔗来源链接
标签:
神龙速读标题: Public advisory for CVE-2025-61132 — Host header password reset poisoning in levlaz/braindump v0.4.14 · GitHub -- 🔗来源链接
标签:
神龙速读暂无评论