一、 漏洞 CVE-2023-26137 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
all versions of the package drogonframework/drogon 在使用未授权的用户输入构建 addHeader 和 addCookie 函数中的头值时存在 HTTP 响应分割的漏洞。攻击者可以使用 \r\n(行回滚行换)字符结束 HTTP 响应头,并注入恶意内容。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
输出中的特殊元素转义处理不恰当(注入)
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
All versions of the package drogonframework/drogon are vulnerable to HTTP Response Splitting when untrusted user input is used to build header values in the addHeader and addCookie functions. An attacker can add the \r\n (carriage return line feeds) characters to end the HTTP response headers and inject malicious content.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
HTTP头部中CRLF序列转义处理不恰当(HTTP响应分割)
来源:美国国家漏洞数据库 NVD
漏洞标题
Drogon 环境问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Drogon是开源的一个基于 C++14/17 的 HTTP 应用程序框架。Drogon 可用于使用 C++ 轻松构建各种类型的 Web 应用程序服务器程序。 Drogon存在环境问题漏洞,该漏洞源于存在HTTP响应拆分问题,允许攻击者添加rn字符来结束HTTP响应标头并注入恶意内容。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
环境问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-26137 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-26137 的情报信息