以下是从网页截图中获取的关于漏洞的关键信息,以markdown格式简洁呈现: --- 漏洞概览 漏洞类型: IDOR (Insecure Direct Object Reference) 受影响版本: 1.7.48 已修复版本: 1.8.0-beta.27 严重性: 中等(4.3/10) CVE ID: CVE-2025-66306 --- 漏洞细节 受影响的文件: 端点: 测试版本: Grav Admin 1.7.48 受影响账户: 具有0权限(非特权账户)的已认证用户 --- 描述 尝试访问其他用户账户详情(例如, )作为低权限用户时,会收到HTTP 403 Forbidden响应。然而,敏感信息如管理员邮箱地址仍存在于响应源代码中,具体在 标签。 --- 代码示例 --- 证明概念(PoC) 1. 以非特权用户登录。 2. 访问其他用户的端点,例如: 3. 观察HTTP 403 Forbidden响应。 4. 检查页面源代码;敏感数据如管理员邮箱可在 标签中查看。 --- 影响 类型: 通过IDOR的信息泄露 受影响对象: 低权限认证用户可枚举其他账户并提取敏感元数据(如管理员邮箱)。 风险: 暴露的信息可用于定向钓鱼、凭证填充、暴力破解攻击或社交工程活动。 严重性证明: 仅需低权限账户,且敏感元数据被泄露。不可能任意代码执行,但信息暴露构成中度风险。