从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:DOS(Denial of Service)攻击。 - 攻击方式:通过在multipart boundary中添加特定字符,导致服务器处理大量字符,从而导致服务中断。 - 影响:导致lollms-webui服务不可用,影响正常操作和用户满意度。 2. 漏洞利用: - 利用方法:通过在multipart boundary中添加特定字符,导致服务器处理大量字符,从而导致服务中断。 - 利用代码:提供了一个利用代码示例,展示了如何通过添加特定字符来触发漏洞。 3. 漏洞影响: - 服务中断:导致lollms-webui服务不可用,影响正常操作和用户满意度。 - 资源耗尽:处理大量字符会消耗系统资源,影响服务器和其他应用程序的性能。 - 远程利用:由于缺乏CSRF保护,攻击者可以通过诱骗用户点击恶意链接来触发漏洞。 4. 漏洞发现: - 发现者:M Nadeem Qazi。 - 发现时间:2024年7月8日。 5. 漏洞状态: - 状态:已修复。 - 修复时间:2024年10月13日。 6. 漏洞评级: - 严重性:高(7.1)。 7. 漏洞利用工具: - 利用工具:提供了一个利用工具的链接,用于验证漏洞。 8. 漏洞披露: - 披露时间:2024年10月13日。 - 披露状态:已披露。 9. 漏洞影响范围: - 受影响版本:9.8。 10. 漏洞披露奖励: - 披露奖励:450美元。 - 修复奖励:112.5美元。 11. 漏洞发现者信息: - 发现者:M Nadeem Qazi。 - 发现者ID:@mnqazi。 - 发现者链接:Lightweight。 这些信息详细描述了漏洞的性质、利用方法、影响范围以及修复情况,有助于理解漏洞的严重性和影响。