关键信息 漏洞类型 Host Header Injection in Email Confirmation Link 漏洞代码 问题描述 直接用于构造确认链接,仅通过 进行 HTML 转义,未进行域名验证。 攻击者可通过修改 HTTP 请求中的 头完全控制链接。 复现步骤 (POC) 1. 创建新账户或触发重发验证邮件功能。 2. 使用 Burp Suite 截获 的 POST 请求。 3. 修改 头为攻击者的域名(如 )。 4. 发送请求。 5. 检查收到的确认邮件,链接指向攻击者控制的域名。 6. 受害者点击链接后,攻击者可捕获邮箱确认令牌并确认受害者账户。 影响 账户接管:攻击者可注册与受害者邮箱关联的账户,诱骗受害者点击恶意链接并验证邮箱。 钓鱼攻击:攻击者可在 上托管伪造登录页面,诱骗受害者输入凭据。 开放重定向和信任滥用:邮件看似合法、签名且来自真实域名,极具欺骗性。 严重性 Critical 推荐修复措施 不使用 构建安全敏感 URL。 使用配置中的固定、可信值(如 )。 如需支持多个域名,可白名单允许的主机。 切勿依赖 转义来确保 URL 安全,仅适用于 HTML 输出,不适用于主机验证。