从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:CVE-2024-51329 2. 漏洞名称:Host Header Injection in Agile Board 1.0 3. 漏洞描述:攻击者可以通过用户与构造的密码重置链接的交互来获取密码重置令牌。 4. 易受攻击组件:/src/password-reset/password-reset.service.ts 5. 漏洞代码示例: 6. 漏洞利用示例: - 触发忘记密码功能的现有用户,例如:victim1@email.com,并提供恶意的主机头:Host: attacker-controlled.com。 - 发送包含以下内容的密码重置电子邮件:请单击以下链接重置您的密码:https://attacker-controlled.com/passwor... - 注意主机为attacker-controlled.com。 - 用户victim1点击链接并尝试使用密码重置令牌时,令牌被泄露给攻击者,允许攻击者重置并接管victim的账户。 7. 缓解措施: - 使用配置设置或环境变量来设置基础URL(例如,BASE_URL),以确保应用程序使用已知和可信任的域名。 - 替换req.headers.host为预定义的BASE_URL。 8. 发现者:Anirudh Krishnaprasad,2024年10月。 9. 参考链接: - CVE-2024-51329 - CVE-2024-51329