Based on the provided screenshot, here is the summary of the vulnerability information: 漏洞概述 漏洞名称: Rack::Request accepts invalid Host characters, enabling host allowlist bypass (Rack::Request 接受无效的 Host 字符,导致主机白名单绕过)。 描述: 解析主机头时,使用了一个宽松的 REGEXP 正则表达式,该表达式允许 RFC 标准中未定义的字符。这导致攻击者可以绕过基于主机名的白名单检查,从而可能引发开放重定向、主机头注入、缓存投毒、跨站脚本 (XSS) 或服务器端请求伪造 (SSRF) 等攻击。 严重程度: 高 (High)。 CVSS 评分: 7.5 (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)。 影响范围 受影响版本: 且 。 受影响组件: (Ruby gem)。 具体影响: 任何依赖 进行主机验证(如白名单检查)的应用程序都可能受到影响。攻击者可以使用非标准字符(如 、 、 等)来绕过验证。 修复方案 更新版本: 升级到 的补丁版本,该版本修复了主机头验证逻辑。 临时缓解措施: 在验证之前,对主机头进行规范化(例如,移除无效字符)。 在主机头验证之前,对主机头进行规范化(例如,移除无效字符)。 使用更严格的主机头验证逻辑,确保只接受有效的字符。 POC/利用代码 页面中提供了用于演示漏洞的 Ruby 代码片段: 注意:截图中的代码片段主要是用于说明漏洞原理的伪代码或示例,并非完整的可直接运行的 POC。 Rack::Request 主机头验证绕过漏洞总结 漏洞概述 漏洞名称: Rack::Request accepts invalid Host characters, enabling host allowlist bypass (Rack::Request 接受无效的 Host 字符,导致主机白名单绕过)。 描述: 在解析 头时,使用了一个过于宽松的正则表达式(REGEXP),该表达式允许 RFC 标准中未定义的字符。这导致攻击者可以构造包含特殊字符(如 , , 等)的 头,从而绕过基于主机名的白名单检查。 潜在风险: 开放重定向 (Open Redirect)、主机头注入 (Host Header Injection)、缓存投毒 (Cache Poisoning)、跨站脚本 (XSS) 或服务器端请求伪造 (SSRF)。 严重程度: 高 (High)。 CVSS 评分: 7.5。 影响范围 受影响组件: (Ruby gem)。 受影响版本: 且 。 受影响应用: 任何依赖 进行主机验证(如白名单检查)的应用程序。 修复方案 官方修复: 升级到 的补丁版本( )。 临时缓解措施: 在验证之前,对主机头进行规范化(例如,移除无效字符)。 在主机头验证之前,对主机头进行规范化(例如,移除无效字符)。 使用更严格的主机头验证逻辑,确保只接受有效的字符。 POC/利用代码** 页面中提供了用于演示漏洞原理的 Ruby 代码片段: