脆弱性プラットフォーム
- AI
ホーム
POC
インテリジェンス
統計
料金
その他
APIドキュメント
注目のAI POC
赏金情报
購入
概要
検索
日本語
中文
English
日本語
テーマ
デフォルト
アニメピンク
リッチな気分
ログイン
目標達成
すべての支援者に感謝 — 100%達成しました!
目標: 1000 CNY · 調達済み:
1000
CNY
100.0%
コーヒーを一杯おごる
ホーム
CVE-2023-38050
神龙十问摘要
CVE-2023-38050
— 神龙十问 AI 深度分析摘要
更新日 2026-05-08
CVSS 9.1 · Critical
本页是神龙十问 AI 深度分析的
摘要版
。完整版(更长回答、追问、相关漏洞)需
登录查看 →
Q1
这个漏洞是什么?(本质+后果)
🚨 **本质**:Easy!Appointments 存在**不安全的授权问题**。 📉 **后果**:低权限攻击者可**获取、修改或删除**任何用户(含管理员)的 webhook 数据。
Q2
根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-639(授权问题)。 📍 **缺陷点**:`/webhooks/{webhookId}` 接口缺乏正确的权限校验机制。
Q3
影响谁?(版本/组件)
📦 **产品**:Easy!Appointments。 🌐 **类型**:基于 Web 的预约、日程管理系统。 ⚠️ **注意**:具体受影响版本未在数据中明确,需关注官方公告。
Q4
黑客能干啥?(权限/数据)
👮 **权限**:低权限用户即可操作。 📂 **数据**:可操控**所有用户**(包括管理员)的 webhook 配置。 💥 **动作**:读取、修改、删除。
Q5
利用门槛高吗?(认证/配置)
📶 **网络**:AV:N(网络远程利用)。 🔑 **认证**:PR:L(需要低权限认证)。 👀 **交互**:UI:N(无需用户交互)。 ✅ **结论**:门槛**较低**,远程即可触发。
Q6
有现成Exp吗?(PoC/在野利用)
📜 **PoC**:数据中 `pocs` 字段为空,暂无公开现成 Exp。 🌍 **在野**:未提及在野利用情况。 ⚠️ **风险**:虽无公开 Exp,但漏洞原理清晰,利用难度低。
Q7
怎么自查?(特征/扫描)
🔎 **特征**:检查系统是否存在 `/webhooks/{webhookId}` 接口。 🛡️ **扫描**:使用支持 CWE-639 检测的漏洞扫描器。 👤 **测试**:尝试以低权限账号访问/修改其他用户的 webhook 资源。
Q8
官方修了吗?(补丁/缓解)
📅 **发布时间**:2024-07-09。 🔗 **参考**:GitHub 官方仓库 (alextselegidis/easyappointments)。 💡 **建议**:立即查阅官方仓库 Issue 或 Release 日志,确认是否有补丁版本。
Q9
没补丁咋办?(临时规避)
🚫 **访问控制**:限制 `/webhooks/` 路径的访问权限。 🛡️ **WAF**:配置规则拦截异常的 webhook 修改请求。 🔄 **最小权限**:确保低权限账号无法访问高权限 webhook 资源。
Q10
急不急?(优先级建议)
🔥 **优先级**:**高**。 📊 **CVSS**:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:L/A:L。 💡 **理由**:远程可利用、低权限即可触发、影响范围覆盖**所有用户**(含管理员),建议尽快修复。
继续浏览
漏洞详情
完整 AI 分析(登录)
CWE-639