漏洞关键信息 漏洞类型: Host Header Injection 日期: 2025-10-12 漏洞作者: Mert Durum 厂商主页: https://backdropcms.org/ 软件链接: https://backdropcms.org/ 版本: 1.32.1 测试平台: Windows PoC 步骤: 1. 导航: 访问 Backdrop CMS 安装的密码重置页面 (例如: http:///user/password) 2. 操作: 输入已注册用户的用户名或电子邮件地址,然后点击 "Submit" 按钮。 3. 拦截: 在 Burp Suite 中拦截发出的 POST 请求。请求类似如下: 4. 修改: 在截获的请求中修改 Host 头,将其值从 更改为 5. 观察: 将修改后的请求转发后,服务器会返回 HTTP/1.1 302 Found 重定向。该响应直接且明确地证明了 HTTP 头注入漏洞的存在。