漏洞关键信息 漏洞名称 密码重置链接操纵 - 潜在账户接管 漏洞 ID CVE-2025-62709 严重性 中等(CVSS 3.1 分数:6.8/10) 影响版本 5.5.2 - #162 修复版本 5.5.2 - #163 漏洞描述 在 ClipBucket v5.5.2 中, 文件中的一处更改导致应用程序在不设置配置的 时,从传入的 HTTP 请求头 动态构建服务器 URL。 由于 是一个由客户端控制的请求头,攻击者可以提供一个任意的 值,从而在密码重置过程中生成指向攻击者控制域名的链接。如果受害者点击该链接并输入他们的激活码,攻击者可以获取该码并用于在合法的 ClipBucket 站点上重置受害者的密码,从而接管账户。 漏洞细节 只有当基本 URL 为空时此攻击才有效,并且攻击者必须知道受害者的电子邮件地址。 攻击步骤 1. 站点管理员未设置 Basic URL。 2. 攻击者对受害者的电子邮件地址请求密码重置,利用特定的 头。 3. 受害者收到包含指向攻击者控制域名的密码重置链接的合法电子邮件。 4. 受害者访问该链接并输入激活码。 5. 攻击者获取激活码并用于重置账户密码。 影响 若基本 URL 未设置,且攻击者知道受害者的邮箱地址,可利用 头注入自己的域名到密码重置邮件中。受害者可能无意间点击指向攻击者站点的重置链接,输入激活码后,导致攻击者可以重置密码并获取账户的完整控制,暴露所有数据和功能。 POC 包含在报告中,可通过提供的视频了解具体细节。 弱点类型 CWE-640 不适当的验证或清理任意输入数据 修复建议 不要信任 头;应使用其他服务器端机制确定服务器 URL。