Pluto 的 http.request 允许在标头值中使用 CR 和 LF(CVE-2024-45597)
CVE编号
CVE-2024-45597利用情况
暂无补丁情况
N/A披露时间
2024-09-11漏洞描述
Pluto是Lua 5.4的一个超集,侧重于通用编程。脚本将用户控制的值传递给http.request头值受到影响。攻击者可能会利用这一点发送任意请求,并可能利用头表提供的身份验证令牌。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/PlutoLang/Pluto/pull/945 | |
https://github.com/PlutoLang/Pluto/security/advisories/GHSA-w8xp-pmx2-37w7 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 无
- 完整性 低
CWE-ID | 漏洞类型 |
CWE-93 | 对CRLF序列的转义处理不恰当(CRLF注入) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论