关键漏洞信息 漏洞描述 漏洞类型: 可以通过在URL的HTTP认证用户名部分放置一个诱饵域名来绕过。 受影响版本: <= 0.1.45 修复版本: 0.1.45 漏洞详情 文件: browser_use/browser/context.py 类: BrowserContextConfig 方法: 问题: 在检查URL是否允许时,代码中存在逻辑错误,允许攻击者通过提供用户名:密码对来操纵基本认证凭据,从而绕过白名单控制。 影响 所有依赖此功能进行安全保护的用户受到影响。 潜在风险: - 未经授权枚举本地主机服务和内部网络。 - 绕过域名白名单,导致未经授权的浏览。 证明概念 (PoC) 设置: 允许的域名设置为['example.com'] URL: https://example.com:pass@localhost:8080 效果: 绕过所有白名单控制并访问受限制的内部服务。 CVSS评分 严重性: Critical (9.3/10) 攻击向量: Network 攻击复杂度: Low 所需权限: None 用户交互: None 范围: Changed 机密性影响: High 完整性影响: None 可用性影响: Low CVE ID CVE-2025-47241 发现者 mmudryi markiyanch