一、 漏洞 CVE-2025-61132 基础信息
漏洞信息
                                        # N/A

## 概述

levlaz braindump v0.4.14 存在 Host 头注入漏洞,攻击者可通过操控 Host 请求头实施密码重置投毒攻击,进而接管用户账户。

## 影响版本

- **受影响版本**:v0.4.14

## 漏洞细节

- 使用 Flask 的 `url_for(_external=True)` 生成密码重置链接时,未设置固定的 `SERVER_NAME`。
- 此设计导致生成的链接中 Host 头可控。
- 攻击者可构造恶意请求,诱导用户点击由其控制的重置链接,将用户引导至攻击者指定的域名。

## 漏洞影响

- 允许远程攻击者执行 **密码重置投毒(Password Reset Poisoning)**。
- 可实现 **账户接管(Account Takeover)**,危害用户账户安全。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A Host Header Injection vulnerability in the password reset component in levlaz braindump v0.4.14 allows remote attackers to conduct password reset poisoning and account takeover via manipulation of the Host header when Flask's url_for(_external=True) generates reset links without a fixed SERVER_NAME.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
braindump 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
braindump是Lev Lazinskiy个人开发者的一个笔记平台。 braindump 0.4.14版本存在安全漏洞,该漏洞源于密码重置组件未正确验证Host标头,可能导致密码重置投毒和账户接管。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-61132 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-61132 的情报信息
  • 标题: Password reset poisoning | Web Security Academy -- 🔗来源链接

    标签:

    神龙速读
  • 标题: braindump/app/auth/views.py at 9640dd03f99851dbd34dd6cac98a747a4a591b01 · levlaz/braindump · GitHub -- 🔗来源链接

    标签:

    神龙速读
  • 标题: braindump/app/templates/auth/email/reset_password.html at 9640dd03f99851dbd34dd6cac98a747a4a591b01 · levlaz/braindump · GitHub -- 🔗来源链接

    标签:

    神龙速读
  • 标题: PoC of BrainDump.mp4 - Google Drive -- 🔗来源链接

    标签:

    神龙速读
  • 标题: Public advisory for CVE-2025-61132 — Host header password reset poisoning in levlaz/braindump v0.4.14 · GitHub -- 🔗来源链接

    标签:

    神龙速读
  • https://nvd.nist.gov/vuln/detail/CVE-2025-61132
四、漏洞 CVE-2025-61132 的评论

暂无评论


发表评论