Based on the provided image, I need to extract and summarize the key information about the vulnerability in Chinese. 1. Vulnerability Overview (漏洞概述): Title: Rack::Sendfile 'header-based' 'X-Accel-Mapping' regex injection enables unauthorized 'X-Accel-Redirect'. Description: The middleware, when using , interprets the request header directly into a regular expression without sanitization. This allows an attacker to generate regex groups that can be used for path substitution. Impact: In deployments using with , an attacker can cause the server to ignore rules and serve unintended files or sensitive internal resources. 2. Affected Versions (影响范围): The image lists specific versions under "Affected versions": = 3.0, = 3.2, = 3.0, = 3.2, Rack::Sendfile 'header-based' 'X-Accel-Mapping' 正则注入漏洞 漏洞概述 当 中间件使用 选项时,它会将 请求头直接解释为正则表达式,且未进行清理。攻击者可以利用此漏洞生成正则表达式组,用于路径替换。在部署了该配置的环境中,攻击者可以导致服务器忽略规则,从而服务未授权的文件或敏感的内部资源。 影响范围 以下版本的 Rack 受到影响: 修复方案 更新版本: 更新到修复版本(2.2.9, 3.2.1, 3.2.6),这些版本将 头值视为字面字符串而非正则表达式。 配置调整: 除非已知服务器版本安全,否则不要在 中使用 选项。 架构调整: 移除代理替换,改为转发头设置,确保 始终在后台级别设置。 漏洞代码逻辑 (POC/Exploit Logic) 以下是漏洞利用的核心逻辑代码片段(来自 Details 部分): 以及示例正则表达式: