关键信息总结 1. 漏洞名称及类型 名称: Credential Theft via Client-Side Script Execution and API Authorization Bypass 类型: 凭证窃取、客户端脚本执行和API授权绕过 2. 严重性 CVE ID: CVE-2025-65098 CVSS v3 基础度量: - 攻击向量: 网络 - 攻击复杂度: 低 - 所需权限: 无 - 用户交互: 必须 - 范围: 改变 - 机密性影响: 高 - 完整性影响: 无 - 可用性影响: 无 严重性评分: 7.4/10 3. 受影响和修复版本 受影响版本: <= 3.13.1 修复版本: 3.13.2 4. 漏洞描述 摘要: - 客户端脚本执行允许从任何用户那里窃取所有存储的凭证。当受害者预览恶意typebot并点击“Run”时,JavaScript在受害者的浏览器中执行并窃取他们的OpenAI密钥、Google Sheets令牌和SMTP密码。 - 该 端点返回纯文本API密钥,但未验证凭据的所有权。 详细信息: - 的脚本块允许在受害者浏览器中以他们的身份运行任意JavaScript,这允许他们冒充进行API调用。 - 任何人都可以通过用不同的ID调用此方法来窃取凭据,端点只检查你是否经过身份验证,而不会检查你是否拥有该凭证。 5. 受影响文件 6. PoC (概念验证) 步骤: 1. 在构建器中创建一个新typebot。 2. 添加一个脚本块并启用“Execute on client”。 3. 粘贴提供的代码。 4. 与受害者共享typebot。 5. 当受害者点击“Run”进行预览时,脚本会执行。 6. 所有凭据以明文形式被泄露。 7. 影响 范围: 所有存储凭据的Typebot用户都受到影响。 - 攻击者可以窃取OpenAI API密钥、Google Sheets令牌、SMTP密码和所有其他存储的凭据。 8. 根本原因 客户端脚本在受害者的身份验证会话中执行。 API以明文形式返回凭据,未验证所有权。 没有用户警告或同意提示。 利用免费层级帐户即可奏效。