漏洞总结:HTTP 适配器中的原型污染导致凭证注入和请求劫持 漏洞概述 在 Axios 库的 HTTP 适配器中,存在 5 个配置属性( 、 、 、 、 )通过直接属性访问读取,缺乏 守卫。这使得攻击者可以通过原型污染(Prototype Pollution)注入恶意值,从而在每次出站 HTTP 请求中利用这些被污染的值。 影响范围 受影响版本: 修复版本: CVSS 评分:7.4 / 10 (High) 攻击向量:网络 攻击复杂度:高 权限要求:无 用户交互:无 机密性:高 完整性:高 可用性:无 影响详情 1. 凭证注入:每个 Axios 请求都包含攻击者控制的 头,导致请求内容泄露给任何记录认证头的服务器。 2. 请求劫持:使用相对 URL 的所有请求都会被静默重定向到攻击者控制的服务器。 3. SSRF:请求可被重定向到内部 Unix 套接字,在 Docker 环境中启用容器逃逸。 4. 代码执行:攻击者提供的函数在 HTTP 重定向期间执行。 5. 解析器削弱:在所有请求上启用不安全的 HTTP 解析器,启用请求走私。 修复方案 应用现有的 辅助函数到所有受影响的属性。 POC 代码 修复代码示例 注: 、 、 和 在 中也需应用相同的模式。