找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

3687

积分

0

好友

507

主题
发表于 2026-2-11 17:21:56 | 查看: 59| 回复: 0

近日,一个高危安全漏洞 (CVE-2026-25639) 在全球广泛使用的 HTTP客户端 库 Axios 中被发现,其 CVSS 评分为 7.5。该漏洞的触发点位于核心配置合并函数 mergeConfig 中:当函数处理包含 __proto__ 自有属性的配置对象时,会引发 TypeError 错误,从而导致 Node.js 进程直接崩溃。

多层渐变心形装饰图案

哪些场景会受到影响呢?主要包括以下两类:

  • 使用 Axios 的 Node.js 服务端应用;
  • 应用程序接收用户输入,并通过 JSON.parse() 进行解析,然后将解析结果作为配置参数传入 Axios。

攻击者利用此漏洞的门槛相对较低。他们只需构造一个类似 {"__proto__": {"x": 1}} 的恶意 JSON 载荷。一旦这个载荷被目标服务的 JSON.parse() 解析并作为配置传递给 Axios,即可立即触发服务拒绝(DoS),致使整个应用不可用,必须通过人工干预重启才能恢复。

对于开发者而言,及时升级依赖是当前最紧要的任务。Axios 维护团队已经发布了修复版本 1.13.4,强烈建议所有开发者立即将项目中的 Axios 升级至 1.13.4 或更高版本(例如 1.13.5),以彻底规避因该漏洞导致的潜在服务中断风险。

如果你想了解更多关于安全漏洞的细节与防护,可以在 云栈社区 的技术安全板块找到更多深度讨论。

关键信息参考来源:

  • 漏洞编号:CVE-2026-25639
  • 修复版本:Axios 官方发布的 1.13.4 版本
  • 评分标准:CVSS(通用漏洞评分系统)评分 7.5



上一篇:Android应用libmsaoaidsec.so反调试与Frida绕过实战详解
下一篇:阿里“千问”公众号侵权争议后续:官方回应已撤诉
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-2-23 12:57 , Processed in 0.761829 second(s), 40 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表