关键漏洞信息 漏洞描述 存在一个身份验证绕过漏洞,攻击者可以利用此漏洞在不使用任何令牌的情况下访问 API。 漏洞类型 错误的访问控制 产品供应商 https://github.com/zhishehg17/blog/ 受影响的产品代码库 所有版本(截至e0497553b76d44b9b176c121d3ef96bb6d678c04) 攻击类型 未认证 漏洞细节 1. 受影响的源代码类是 ,受影响的函数是 。在过滤器代码中,使用 获取请求路径。 2. 然后确定 是否以 开头但不以 开头。如果不满足条件,将执行 以绕过拦截器。否则,它将阻止当前请求并重定向到登录页面。 3. 问题在于使用 获取请求路径。通过此函数获得的路径不会解析特殊符号,但会直接传递,因此可以使用 来绕过它。 4. 以后台接口 为例,使用 可以使它绕过 ,同时允许删除任何评论。 复现漏洞 访问 将直接导致重定向到管理员登录页面。 但是,访问 将绕过身份验证检查并删除指定的评论。我们可以通过迭代所有 参数值来进一步删除所有评论。 参考资料 https://github.com/zhishehg17/blog/issues/64