【CVE-2026-25253】--漏洞复现、漏洞原理以及修复建议
前言OpenClaw 是一款开源、本地优先的 AI 智能体框架,核心目标是让 AI 从“只会聊天”升级为“能动手执行真实任务”,被社区亲切地称为“龙虾 AI”或“小龙虾”一、漏洞概述1、详情CVE-2026-25253是OpenClaw控制界面(Control UI)中存在的跨站WebSocket劫持漏洞,源于对URL查询参数gatewayUrl的过度信任,导致攻击者可通过构造恶意链接窃取用户认证令牌并实现远程代码执行。2、影响版本clawdbot 2026.1.28及以下版本二、复现过程1、环境搭建启动docker环境准备监听脚本2、复现步骤(1)打开Control UI(2)打开exploit-min.html(3)Control UI变离线状态(被重定向连接到攻击者端点)。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2513654.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!