从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:IDOR(Insecure Direct Object Reference)。 - 受影响的API端点:GET /api/v1/documents/ 和 POST /rag/api/v1/doc。 - 漏洞影响:Admin角色可以使用用户角色的JWT(JSON Web Token)来访问API端点并覆盖文件。 2. 漏洞利用步骤: - 步骤1:创建两个用户角色:Admin和User。 - 步骤2:Admin用户上传文件并获取文件名。 - 步骤3:Admin用户注销,User用户使用Admin用户的JWT访问API端点并获取文件名。 - 步骤4:User用户使用Admin用户的文件名覆盖文件。 3. 漏洞影响: - 敏感数据泄露:攻击者可以查看所有由Admin用户上传和管理的文件的元数据。 - 文件覆盖:攻击者可以覆盖由Admin用户上传和管理的任意文件。 4. 漏洞评级: - 严重性:中等(6.3)。 - 影响范围:网络、低。 5. 漏洞发现者: - Peng Zhou,用户名@zpbrent。 6. 漏洞状态: - 状态:已修复。 - 奖励:披露奖金100-120美元,修复奖金25美元。 7. 漏洞编号: - CVE编号:CVE-2024-7048。 8. 受影响版本: - 受影响版本:v0.3.8。 9. 漏洞公开时间: - 公开时间:2024年7月12日。 这些信息详细描述了漏洞的性质、利用方法、影响以及修复情况,有助于理解漏洞的严重性和修复过程。