漏洞概述 Xboard 和 V2Board 面板存在“邮件链接登录”(Magic Link Login)功能导致的未授权账户接管漏洞。 当管理员启用该功能后,攻击者只需向 API 接口发送包含目标邮箱的请求,服务器在发送邮件的同时,会直接将包含验证令牌(Token)的登录链接返回在 HTTP 响应体中。 攻击者无需访问目标邮箱,直接利用返回的链接即可获取管理员权限,实现零凭证账户接管。 影响范围 V2Board: 1.6.1 (2022年6月) 至 1.7.4 (已停止维护) 版本。 Xboard: v0.1.9+ 所有版本。 默认配置风险: 官方文档推荐安装命令中默认包含 作为管理员邮箱,结合此漏洞可直接接管。 RCE风险: Xboard 的 包含硬编码的 ,导致 Docker 安装生成的密钥可预测,攻击者可利用此绕过安全路径限制进行 RCE(通过上传包含 PHP 代码的主题文件)。 修复方案 修改 和 中的逻辑: 在发送邮件后,不要将 变量返回给客户端。 应仅返回 (表示操作成功),与处理不存在的邮箱时的返回值保持一致。 利用代码 (POC) 1. 请求魔法链接 (获取 Token) 响应示例: 2. 交换令牌 (获取 Session) 响应示例: 3. 获取管理员权限后的 API 端点 - 邮箱、UUID、余额、订阅详情 - VPN 订阅令牌、订阅 URL - 服务器列表及连接详情 - 支付历史 - 支持工单 - 所有活跃会话 - 邀请码 漏洞代码片段 V2Board : Xboard :**