漏洞总结:chatgpt-on-wechat 未授权管理 API 访问 漏洞概述 漏洞编号:#2733 漏洞类型:未授权管理 API 访问 (Missing Authentication for Critical Function) 严重程度:Critical (CVSS v3.1 Score: 9.8) 受影响产品:chatgpt-on-wechat (CowAgent) 受影响版本:2.0.4 及更早版本 核心问题: chatgpt-on-wechat 的 Web Console 默认将所有管理 HTTP 端点暴露给网络上的任何客户端,没有任何形式的身份验证或授权。HTTP 服务器默认绑定到 ,使得所有端点可被网络上的任何客户端访问。未授权的攻击者可以读取和修改应用程序配置(包括 API 密钥)、连接/断开消息通道、上传任意文件、读取应用程序日志并访问内存内容。 影响范围 受影响组件: 文件: 行号:375-407 (路由定义), 597-643 (ConfigHandler), 687-998 (ChannelHandler) 端点绑定: (默认端口:9899) 受影响端点及能力: 影响: 1. 完全应用接管:未授权攻击者可以修改所有配置值,有效接管应用程序的完全控制权。 2. API 密钥窃取:通过将 重定向到攻击者控制的代理,攻击者拦截每个 LLM 请求中发送的完整 API 密钥。 3. 对话拦截:所有用户对话都通过攻击者的代理路由,实现大规模监控。 4. 凭证收集:通过 流式传输的应用程序日志包含管理员密码、令牌和用户数据(明文)。 5. 持久后门:配置更改写入 ,在应用程序重启后仍然存在。 修复方案 1. 为所有 Web Console 端点实现身份验证中间件: 2. 默认绑定到 localhost 而不是 : 3. 为状态更改端点添加 CSRF 保护 4. 实施速率限制以防止暴力攻击 POC 代码 步骤 1:读取配置(窃取 API 密钥) 预期输出: 步骤 2:劫持 API 流量(重定向到攻击者服务器) 预期输出: 步骤 3:验证持久性 预期输出: 步骤 4:读取应用程序日志(获取凭证)