CVE-2026-24489

MEDIUM
中文标题:
(暂无数据)
英文标题:
Gakido vulnerable to HTTP Header Injection (CRLF Injection)
CVSS分数: 5.3
发布时间: 2026-01-27 00:36:34
漏洞类型: (暂无数据)
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v1
漏洞描述
中文描述:

(暂无数据)

英文描述:

Gakido is a Python HTTP client focused on browser impersonation and anti-bot evasion. A vulnerability was discovered in Gakido prior to version 0.1.1 that allowed HTTP header injection through CRLF (Carriage Return Line Feed) sequences in user-supplied header values and names. When making HTTP requests with user-controlled header values containing `\r\n` (CRLF), `\n` (LF), or `\x00` (null byte) characters, an attacker could inject arbitrary HTTP headers into the request. The fix in version 0.1.1 adds a `_sanitize_header()` function that strips `\r`, `\n`, and `\x00` characters from both header names and values before they are included in HTTP requests.

CWE类型:
CWE-113 CWE-93
标签:
(暂无数据)
受影响产品
厂商 产品 版本 版本范围 平台 CPE
HappyHackingSpace gakido < 0.1.1 - - cpe:2.3:a:happyhackingspace:gakido:<_0.1.1:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
https://github.com/HappyHackingSpace/gakido/security/advisories/GHSA-gcgx-chcp-hxp9 x_refsource_CONFIRM
cve.org
访问
https://github.com/HappyHackingSpace/gakido/commit/369c67e67c63da510c8a9ab021e54a92ccf1f788 x_refsource_MISC
cve.org
访问
https://github.com/HappyHackingSpace/gakido/releases/tag/v0.1.1-1bc6019 x_refsource_MISC
cve.org
访问
CVSS评分详情
3.1 (cna)
MEDIUM
5.3
CVSS向量: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
机密性
NONE
完整性
LOW
可用性
NONE
时间信息
发布时间:
2026-01-27 00:36:34
修改时间:
2026-01-27 00:36:34
创建时间:
2026-01-27 06:00:10
更新时间:
2026-01-27 06:00:10
利用信息
暂无可利用代码信息
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2026-24489 2026-01-27 03:19:52 2026-01-26 22:00:10
版本与语言
当前版本: v1
主要语言: EN
支持语言:
EN
安全公告
暂无安全公告信息
变更历史
暂无变更历史