1. 分析用户请求: 目标:总结网页截图中的漏洞关键信息。 格式:简洁的中文Markdown。 包含内容:漏洞概述、影响范围、修复方案。 特殊要求:如果有POC或利用代码,必须完整提取。 排除内容:导航栏、广告、页脚。 输出限制:直接输出中文总结,不要分析过程。 2. 提取关键信息: 漏洞标题:HTTP response splitting via \r in reason phrase 包名:aihttp (github.com/ai-libs/aihttp) 严重程度 (Severity):Low (低) CVE ID:CVE-2020-3419 受影响版本 (Affected versions): 漏洞关键信息总结 漏洞概述 漏洞名称:HTTP response splitting via \r in reason phrase CVE编号:CVE-2020-3419 严重程度:Low (低) 描述:攻击者可以通过控制 参数,在创建 对象时注入额外的HTTP头信息或类似的利用。如果应用程序允许不受信任的数据用于响应器的 参数,攻击者可能会操纵响应,发送与开发者意图不同的内容。 影响范围 受影响包: 受影响版本: 修复方案 修复版本: 补丁提交: 代码/POC 页面中未包含具体的POC代码或利用代码块。