漏洞关键信息 漏洞标题: JUNG Smart Visu Server 1.1.1050 Request URL Override 漏洞ID: ZSL-2026-5970 类型: Local/Remote 影响: Cross-Site Scripting, Spoofing 风险评级: 4/5 发布日期: 12.02.2026 摘要 The Smart Visu Server使得智能建筑控制更加便利,通过用户友好的操作理念,既可控制KNX系统,也可以控制其他系统,例如,可以使用Smart Visu Server连接语音控制。 描述 漏洞允许未经过身份验证的攻击者通过操纵X-Forwarded-Host首部覆写代理请求的有效主机来执行缓存投毒攻击。当恶意攻击者发送带有任意值的请求时,后端应用或代理未验证或无害化该首部,这将导致生成的响应中纳入注入主机作为合法的URL或链接,重定向到攻击者控制的域名。这将导致持久的缓存投毒,在那里被篡改的内容被存储并提供给意外的用户,使网络钓鱼、会话劫持以及恶意负载的分发成为可能。 厂商 ALBRECHT JUNG GMBH & CO. KG - https://www.jung-group.com 受影响版本 1.1.1050 1.0.905 1.0.832 1.0.830 测试环境 Jetty(9.2.12.v20150709) 厂商状态 [07.02.2026] 漏洞被发现 [07.02.2026] 厂商被联系 [11.02.2026] 厂商无回应 [12.02.2026] 公布安全公告 证明 jung_cache.txt 致谢 漏洞由Gjoko Krstic发现 - 参考 N/A 更新日志 [12.02.2026] 初始发布