根据截图内容,以下是关于该漏洞的关键信息,格式化为简洁的Markdown文本: --- CVE-2026-26747 - Password Reset Poisoning in Monica 1. 漏洞概览 日期: 2026-02-20 CVE ID: CVE-2026-26747 漏洞类型: Password Reset Poisoning (CWE-644) 受影响的产品: Monica (Personal Relationship Management) 影响版本: 4.1.2 影响: Account Takeover (ATO), Information Disclosure, Escalation of Privileges --- 2. 漏洞详情 漏洞类型: CWE-644: Improper Neutralization of HTTP Headers for Scripting Syntax 攻击向量: 远程/网络 是否需要验证: 不需要 机密性影响: 高 完整性影响: 高 可用性影响: 无 3. 漏洞代码分析 问题在于应用程序如何决定是否强制特定的根URL。在 中,默认配置为: 在 中的 方法仅在 明确设置为 时才强制执行官方应用程序URL。 如果环境变量中缺少 ,应用将基于传入请求的 头动态生成绝对链接。 --- 4. 证明概念(PoC) 复现步骤: 1. 发起请求: 访问“Forgot Password”功能并输入受害者的邮箱地址(例如:email@example.com)。 2. 拦截和修改: 拦截发往 端点的 HTTP POST 请求。修改 头指向攻击者控制的服务器: 3. 受害者接收中毒电子邮件: Monica系统生成并向受害者发送电子邮件。然而,重置链接现在使用攻击者的域名。 4. Token捕获: 受害者点击 ,攻击者在 上记录传入请求,并捕获 。 5. 账户接管: 攻击者使用捕获的Token在合法的Monica实例上重置受害者的密码。 --- 5. 修复措施 对于用户/管理员 立即更新 文件以强制执行应用程序URL并防止动态使用Host头: 1. 设置 为实际域名(例如:https://monica.yourdomain.com)。 2. 设置 。 对于开发者 建议将 的默认值更改为 ,或对 头进行严格的白名单验证。 --- 6. 参考资料 官方仓库: https://github.com/monicahq/monica CWE-644详情: https://cwe.mitre.org/data/definitions/644.html --- 7. 时间线 报告给供应商和MITRE: 2026年2月10日 CVE分配: 2026年2月19日