关键信息 漏洞概述 漏洞类型: HTTP Request Smuggling 原因: 由于HTTP trailer部分处理不当导致 影响版本: - : =1.0.0-M1, =1.0.0-M1, <1.0.0-M45 修复版本: - : 0.23.31 - : 0.29.31 - : 0.23.31, 1.0.0-M45 漏洞详情 描述: HTTP分块消息解析器在解析最后一个数据块后,调用 方法解析trailer部分。该方法使用 解析trailer部分,其中存在一个逻辑错误,允许在找到双CRLF条件之前终止解析。 影响: 攻击者可以利用此漏洞绕过前端和后端服务器的安全控制、发起跨站点请求伪造攻击或投毒Web缓存。 利用方式 PoC: 提供了一个简单的Web服务器示例,用于回显接收到的请求,并演示了如何通过构造特定的HTTP请求来触发漏洞。 CVSS评分 严重性: 中等 (6.5/10) 向量: 网络 复杂度: 低 特权: 无 用户交互: 无 机密性影响: 部分 完整性影响: 部分 可用性影响: 部分 CVE ID CVE-2023-59822 弱点 CWE-444: Inconsistent Interpretation of HTTP Requests ('HTTP Request Smuggling')