从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:No rate-limit in the password change function leads to Account Take Over in zenml-io/zenml - 漏洞类型:CWE-770: Allocation of Resources Without Limits or Throttling - 漏洞严重性:Medium (5.4) - 漏洞影响:允许攻击者扫描受害者的密码并可能接管账户。 2. 漏洞利用: - 漏洞利用方法:通过修改密码功能中的“Update Password”部分,攻击者可以使用大型字典进行暴力破解,从而接管用户的账户。 - 漏洞利用步骤: 1. 登录到任何账户。 2. 转到“设置 > 个人详细信息”,关注“更新密码”部分。 3. 输入任何随机密码并点击“更改密码”。 4. 在拦截请求并发送到Intruder之前,攻击者会拦截请求。 5. 在“/api/v1/current-user”端点中,选择“old_password”参数的位置。 6. 添加密码列表到Payload。 7. 开始攻击:攻击者将使用暴力破解攻击。 8. 成功!密码更新:一旦Intruder成功匹配列表中的密码,它将更新受害者的密码,从而控制账户。 3. 漏洞影响: - 允许攻击者扫描受害者的密码并可能接管账户。 4. 漏洞状态: - 状态:已修复 - 披露奖金:$125 - 修复奖金:$31.25 5. 漏洞发现者: - 发现者:Nhien.IT (@nhienit2010) - 发现者信誉:Lightweight 6. 修复者: - 修复者:Stefan Nica (@stefannica) - 修复者信誉:Unproven 7. 漏洞编号: - 漏洞编号:CVE-2024-4311 8. 受影响版本: - 受影响版本:0.56.4 9. 漏洞公开性: - 漏洞公开性:公共 10. 漏洞报告状态: - 报告状态:已处理 - 报告时间:7个月前 11. 漏洞处理过程: - 处理过程:报告提交后,团队在24小时内处理,修复者修改了严重性,维护者确认了报告,修复者验证了漏洞,研究人员获得了披露奖金,修复者获得了修复奖金,漏洞编号被分配,漏洞已公开。 这些信息详细描述了漏洞的性质、利用方法、影响、状态和处理过程,有助于理解漏洞的严重性和修复情况。