漏洞关键信息总结 漏洞概述 漏洞名称: Session field immutability bypass via falsy-value guard(通过falsy值守卫绕过Session字段不可变性) CVE/GHSA编号: GHSA-f6j3-w9v3-cq22 漏洞类型: 权限提升/会话字段不可变性绕过 影响范围 受影响项目: parse-community/parse-server 修复版本: - 9.7.0-alpha.14(alpha版本) - 9.7.0(正式版本) 修复方案 PR编号: #10347 合并状态: 已合并(Merged) 合并时间: 4天前 合并提交: 目标分支: parse-community:alpha 相关安全信息 Snyk安全扫描: 通过,未发现关键/高危/中危/低危问题(0 Critical, 0 High, 0 Medium, 0 Low) Codecov报告: 所有修改和可覆盖行均已通过测试覆盖 项目覆盖率: 92.52% 关联漏洞 相关修复: #10382 - "fix: Session field guard bypass via falsy values for ACL and user fields"(通过falsy值绕过ACL和用户字段的Session字段守卫) 其他参考 外部漏洞披露: huntr.com 上的漏洞报告(parse-community/parse-server: Privilege Escalation (Session Field Immutability Bypass)) --- 注: 页面截图中未包含具体的POC代码或利用代码片段。