根据用户的要求,我需要从提供的网页截图中提取关于漏洞的关键信息,并用简洁的中文markdown格式进行总结。 1. 漏洞概述 (Vulnerability Overview): 标题: CASDOOR 2.356.0 OAUTH AUTHORIZATION REQUEST REDIRECT_URI CVE编号: CVE-2020-5467 (在页面顶部和正文中都有提到) CVSS评分: 3.9 (Medium/Low range, 截图显示为3.9) 当前利用价格: $0-$5k CTI Interest Score: 1.63 漏洞类型: 重定向漏洞 (Redirect vulnerability) / 钓鱼攻击 (Phishing attacks)。 描述: 在Casdoor 2.356.0中发现了一个被归类为“problematic”(有问题/轻微)的漏洞。这影响了组件 。操纵 参数会导致重定向。攻击可以远程发起。此外,存在一个概念验证(PoC)利用。 2. 影响范围 (Impact/Scope): 受影响组件: Casdoor 2.356.0 的 。 具体影响: 操纵 参数会导致重定向漏洞。Web应用程序接受用户控制的重定向链接(指定到外部URL),攻击者可以利用此链接进行钓鱼攻击。 利用难度: 容易 (Easy)。 认证需求: 不需要认证 (No form of authentication is needed)。 用户交互: 需要某种形式的用户交互 (doing some kind of user interaction)。 攻击技术: MITRE ATT&CK T1204.001 (User Execution: Malicious Link)。 3. 修复方案 (Remediation): 厂商响应: 厂商在披露早期被联系,但没有任何回应 (The vendor was contacted early about this disclosure but did not respond in any way)。 当前状态: 没有提到具体的补丁或修复版本,只提到这是一个概念验证(Proof-of-concept)。 4. 代码提取 (Code Extraction): 仔细查看截图,正文部分主要是文字描述(Summary和Details)。 没有看到明显的代码块(如 标签或高亮的代码区域)。 虽然提到了 "public exploit are known" 和 "declared as proof-of-concept",但截图中并没有展示具体的代码内容。 因此,不需要提取代码块。 5. 最终总结构建: 将上述信息整合成简洁的中文markdown。 Drafting the response: 标题: CVE-2020-5467: Casdoor 2.356.0 OAuth 重定向漏洞 概述: 这是一个重定向漏洞,允许攻击者操纵 参数。 影响: 导致钓鱼攻击,无需认证,需要用户交互。 修复: 厂商未响应。 Let's refine the language to be professional and concise. 漏洞名称: CASDOOR 2.356.0 OAUTH AUTHORIZATION REQUEST REDIRECT_URI CVE ID: CVE-2020-5467 CVSS Score: 3.9 描述: 在Casdoor 2.356.0的OAuth授权请求处理器中发现漏洞。攻击者可以通过操纵 参数发起重定向攻击。 风险: 钓鱼攻击 (Phishing)。 利用条件: 无需认证,需要用户交互。 修复状态: 厂商未响应。 Looks good. I will format this now. 漏洞关键信息总结 漏洞名称: CASDOOR 2.356.0 OAUTH AUTHORIZATION REQUEST REDIRECT_URI CVE编号: CVE-2020-5467 CVSS评分: 3.9 (Problematic/低危) 漏洞概述: 在 Casdoor 2.356.0 的 组件中发现了一个重定向漏洞。攻击者可以通过操纵 参数,将用户重定向到攻击者控制的恶意外部 URL。 影响范围与风险: 攻击类型: 钓鱼攻击 (Phishing attacks)。 利用难度: 容易 (Easy)。 认证需求: 不需要任何认证 (No form of authentication is needed)。 用户交互: 需要用户交互 (User interaction required)。 攻击技术: MITRE ATT&CK T1204.001 (User Execution: Malicious Link)。 利用现状: 存在公开的概念验证 (Proof-of-concept) 利用代码。 修复方案: 厂商响应: 厂商在披露早期被联系,但截至目前未做出任何回应 (The vendor was contacted early about this disclosure but did not respond in any way)。 当前状态: 暂无官方补丁信息。 (注:截图中未包含具体的 POC 代码或利用代码块,仅文字描述提及存在 PoC。)*