Backdrop CMS Host 标头注入漏洞 (CVE-2025-63828) 技术分析

CVE-2025-63828:Backdrop CMS 主机标头注入漏洞

漏洞详情

包管理器: Composer
受影响包: backdrop/backdrop
受影响版本: <= 1.32.0
已修复版本:

漏洞描述

Backdrop CMS 1.32.1 版本中存在一个主机标头注入漏洞。该漏洞允许攻击者操纵密码重置请求中的 Host 标头,从而导致用户被重定向至恶意域名。此漏洞可能被利用进行会话劫持,例如通过注入恶意 Cookie 的方式。

参考链接

漏洞信息

  • 发布时间 (NVD): 2025年11月18日
  • 发布于 GitHub Advisory Database: 2025年11月18日
  • 审核时间: 2025年11月18日
  • 最后更新时间: 2025年11月19日

严重性等级

总体严重性: 中等
CVSS 总体评分: 6.9 / 10

CVSS v4 基础指标

可利用性指标:

  • 攻击向量: 网络
  • 攻击复杂度:
  • 攻击前提:
  • 所需权限:
  • 用户交互: 需要

受影响系统影响指标:

  • 机密性影响:
  • 完整性影响:
  • 可用性影响:

后续系统影响指标:

  • 机密性影响:
  • 完整性影响:
  • 可用性影响:

CVSS v4 向量字符串:
CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:H/VA:N/SC:N/SI:H/SA:N/E:P

EPSS 评分

EPSS 分数: 0.027% (第7百分位数)
该分数估计此漏洞在未来30天内被利用的概率。数据由 FIRST 提供。

关联弱点

  • CWE-601: URL重定向至不受信任的站点(‘开放重定向’)
  • CWE-644: HTTP 标头中脚本语法的错误中和

标识符

  • CVE ID: CVE-2025-63828
  • GHSA ID: GHSA-ffpg-gm3h-4p5p

源代码

包名: backdrop/backdrop
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

公众号二维码

公众号二维码

posted @ 2025-12-01 18:07  qife  阅读(2)  评论(0)    收藏  举报