# N/A
## 概述
在 axewater sharewarez v2.4.3 中,密码重置组件存在 Host Header 注入漏洞,可被远程攻击者利用进行密码重置投毒(Password Reset Poisoning)和账户接管攻击。
## 影响版本
- **axewater sharewarez v2.4.3**
## 漏洞细节
当使用 Flask 的 `url_for(_external=True)` 生成外部重置链接时,若未配置固定的 `SERVER_NAME`,系统会根据 HTTP `Host` 请求头构造 URL。攻击者可以操纵 `Host` 头,将密码重置链接指向攻击者控制的域名。
具体表现为:
- 在密码重置过程中,系统生成的重置链接使用了用户可控的 Host 头。
- Flask 因缺乏固定服务器名设置,导致链接可能包含恶意主机名。
## 漏洞影响
攻击者可借此发起**密码重置投毒攻击**,诱导用户点击由攻击者控制的重置链接,进而控制账户,实现**账户接管**。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: sharewarez/modules/routes_login.py at d04c90b7dc3fbae1596f731d1b168d3fb9fdd2df · axewater/sharewarez · GitHub -- 🔗来源链接
标签:
神龙速读标题: sharewarez/modules/utils_smtp.py at d04c90b7dc3fbae1596f731d1b168d3fb9fdd2df · axewater/sharewarez · GitHub -- 🔗来源链接
标签:
神龙速读暂无评论