OpenClaw 漏洞总结 漏洞概述 OpenClaw 网关存在一个安全漏洞,允许攻击者通过伪造 HTTP 请求头绕过受信任代理(trusted-proxy)的 HTTP 源检查。攻击者可以构造恶意请求,将 和 等头部设置为任意值,从而伪装成受信任的客户端或用户。 影响范围 所有启用了 模式的 OpenClaw 网关实例 依赖 HTTP 源验证进行身份验证或授权的场景 可能影响: - 用户身份伪造(通过 头) - 跨域请求绕过(通过 头) - 代理链信任链破坏 修复方案 1. 强制源检查:在 函数中,对 进行严格验证 2. 拒绝非法源:当请求的源不在 列表中时,返回 错误 3. 更新测试用例:添加针对源检查的测试,确保: - 拒绝来自未授权源的请求 - 接受来自授权源的请求 - 保持无头浏览器的正常工作 POC 代码