漏洞总结:v2board / Xboard Authentication Token Exposure via loginWithMailLink 1. 漏洞概述 这是一个认证令牌泄露(Authentication Token Exposure)漏洞,严重程度为 CRITICAL(严重)。 攻击者可以利用 接口,在系统开启 功能的情况下,通过 POST 请求发送已知邮箱地址,从而在响应中获取完整的认证 URL。随后,攻击者可在 端点交换该令牌,最终获取有效的 bearer token,从而获得包括管理员权限在内的完整账户访问权限。 2. 影响范围 v2board: 版本 1.6.1 至 1.7.4 (1.6.1 <= version <= 1.7.4) Xboard: 版本 0.1.9 及以下 (version <= 0.1.9) 3. 修复方案 升级版本: 将 v2board 升级至 1.7.4 以上版本,或将 Xboard 升级至 0.1.9 以上版本。 配置调整: 如果不需要该功能,建议禁用 功能。 参考修复: 参考 Chocopikk 研究员博客及相关的 Pull Request 和 Patch Commit 进行代码修复。 4. 利用逻辑 (POC 逻辑) (注:截图中未包含具体代码块,以下为基于描述提取的利用逻辑)* 1. 确保目标系统开启了 功能。 2. 向 端点发送 POST 请求,参数包含一个已知的电子邮件地址。 3. 从响应中截获完整的认证 URL。 4. 利用该 URL 中的令牌,向 端点发起请求进行交换。 5. 获取有效的 bearer token,实现未授权访问(含管理员权限)。