漏洞关键信息 漏洞名称 Host Header Injection in MediaCrush 漏洞描述 应用程序控制的 Host 头在 文件的 中被读取和信任。攻击者能够发送任意 HTTP 请求来控制该值。这可能导致生成攻击者控制的绝对 URL,缓存中毒、密码重置链接操纵和其他 Host 头攻击。 漏洞严重性 CWE编号: CWE-644 (HTTP 头中用于脚本语法的不正确中和) CVSS v3.1: 7.5 受影响的组件 文件: mediacrush/paths.py 脆弱代码: 读取 Host 头并用它控制流程和 URL 决策 ( 和域名检查)。 漏洞细节 应用程序在没有任何验证的情况下读取传入的 Host 头( 文件的第 12 行)。 Host 头对于直接发送到服务 IP 的请求或通过设置自定义标头的客户端发送的请求是完全可由攻击者控制的。 影响和利用场景 远程攻击者提供 触发生成包括 的链接或响应。 应用程序生成的邮件或其他外部化 URL 可能直接将受害者导向攻击者控制的站点。 解析 Host 密钥的缓存响应可能被污染,为其他用户提供恶意内容。 参考 MediaCrush GitHub 具体代码示例 CWE 644 定义