漏洞概述 的认证层信任由客户端控制的 头。该头仅经过 XOR 混淆(使用硬编码的 key),未进行签名或其他方式认证。攻击者可以利用硬编码的 XOR key 伪造任意的 auth payload,从而绕过受保护的 路由的认证。 影响范围 受影响版本: 修复版本: 受影响路由: 修复方案 1. 停止将 视为认证令牌。 2. 移除 真实性检查作为认证决策依据。 3. 为所有受保护的 路由要求真实的服务器验证会话、OIDC token 或验证的 API key。 4. 如果仍需客户端 payload,应使用 HMAC 签名或在服务器端替换为正常的 session-bound header。 POC 代码 Payload 示例: 伪造 Header (Confirmed PoC): 请求示例 (curl):**