根据用户提供的截图,我需要提取关于漏洞的关键信息,并以简洁的中文Markdown格式输出。 1. 漏洞概述 (Vulnerability Overview): 标题: Submit #781762: BookstackApp BookStack v25.12.9 Improper Access Controls 描述: 报告了一个在 仓库中的漏洞,该漏洞已被快速修复。 核心问题: 这是一个 CVE (Common Vulnerabilities and Exposures) 报告。 技术细节: 通过源代码检查确认。 在 文件的 方法中(第317行附近),存在一个 关系查询,返回与章节关联的所有页面。 该查询没有进行 (权限范围限制)。 这直接违反了 模型中定义的 方法(在 中),该方法本应通过 触发权限过滤。 结果: 关系查询绕过了所有权限检查,无论草稿状态或优先级如何。 2. 影响范围 (Impact/Scope): 受影响软件: BookStackApp BookStack 受影响版本: v25.12.9 (根据标题) 具体影响: 允许用户访问本应受权限保护的页面(包括草稿),绕过了权限检查。 3. 修复方案 (Fix/Mitigation): 状态: 已修复 (Status: Fixed)。 修复版本: v26.0.3 (根据底部的 "WDB entry" 链接描述:BookStackApp BookStack up to 26.0.3...)。 修复内容: 修复了 中 页面的访问控制问题。 4. POC/利用代码: 页面中没有提供具体的 POC 代码块,只有对漏洞原理的描述(即 方法中的 关系查询)。 5. 其他信息: 提交者: chufan Xian (UID 54953) 提交时间: 2026/02/08 (注意:截图中的日期是未来的,可能是测试环境或截图时间设置错误,或者是未来的预测?不,仔细看是 ,这很奇怪,可能是截图本身的时间戳或者系统时间错误,或者是未来的模拟数据。不过作为总结,我只需如实记录或忽略这个异常,重点在漏洞本身。再仔细看,提交时间是 ,这显然是未来的时间,可能是截图来源的特殊性。不管怎样,重点是漏洞内容。) -> 修正:仔细看截图,提交时间是 ,这确实很奇怪。不过描述里提到 ,这看起来像是一个版本号。 WDB Entry: 链接指向 。 总结构建: 标题: BookStack Improper Access Controls (v25.12.9) 概述: 在 的 方法中,使用了未经权限过滤的 关系查询,导致可以绕过权限检查访问所有关联页面(包括草稿)。 修复: 已修复,建议升级到 v26.0.3 或更高版本。 现在将这些信息整理成最终的 Markdown 格式。 漏洞总结:BookStack Improper Access Controls 漏洞概述 漏洞类型: 不当访问控制 (Improper Access Controls) / 越权访问 受影响组件: 受影响版本: v25.12.9 (及更早版本,直至 v26.0.3) 详细描述: 在 文件的 方法中(约第317行),代码使用了未经权限范围限制(permission-scoping)的 Eloquent 关系查询。 该查询直接返回与章节关联的所有页面,绕过了 模型中 方法(通过 定义)应有的权限过滤逻辑。 这导致 关系查询忽略了所有权限检查,允许用户访问本应受保护的页面(包括草稿状态页面),无论其优先级或权限如何。 修复方案 状态: 已修复 (Fixed) 修复版本: v26.0.3 修复内容: 修复了 中 方法对页面访问的控制逻辑。 相关代码/引用 页面未提供完整的 POC 代码,但指出了漏洞所在的代码逻辑: 文件: 方法: 问题代码逻辑:** 使用了 关系查询,未进行 。