关键信息 漏洞详情 CVE编号: CVE-2025-56266 产品版本: Vigilon ACM 7.10.0.20 漏洞类型: Host Header Injection 描述 当应用程序使用HTTP Host头的值(由客户端提供)时,会发生Host Header注入漏洞。具体表现为: 将Host头直接嵌入到服务器端代码逻辑中。 使用它来构建重定向、链接或绝对路径的URL。 恶意用户可以发送带有伪造Host头的请求,如 ,导致应用程序信任并传播此头值,从而引发安全问题。 影响 Web Cache Poisoning Caches: 可能存储带有攻击者提供的Host头的响应。 Open Redirect: 用户可能被重定向到攻击者控制的域。 Password Reset Poisoning: 密码重置链接可能指向攻击者控制的服务器。 Bypass of Security Controls: 如果逻辑依赖于Host头(如子域名限制),可能被绕过。 Phishing / Branding Attacks: 攻击者可以伪造看起来来自可信域的链接或电子邮件。 推荐措施 1. 验证Host头 - 在服务器上白名单允许的主机名,例如只允许 和 。 - 拒绝带有意外Host头的请求。 2. 避免使用Host头生成URL - 使用硬编码的应用程序基础URL来构建绝对URL。 3. 清理输出 - 不要将Host头直接反射回客户端,除非经过转义或验证。