漏洞概述 标题: 信息泄露: 工具中的不完整 API 密钥脱敏 描述: Langflow 的 工具存在信息泄露漏洞。该函数未能正确脱敏敏感字段(如密码或密钥),如果这些字段的名称不严格遵循特定的命名约定(包含 "api" 和 "key" 或 "token")。即使字段被标记为敏感( ),只要名称不符合上述约定,导出的流 JSON 文件中仍会包含明文凭证。 技术细节: 漏洞位于 。 函数依赖辅助函数 来决定是否脱敏。 使用了限制性启发式算法: 函数逻辑如下: 结论:只有当字段名称包含 "api" 且包含 "key" 或 "token",并且被标记为 时,才会被脱敏。如果敏感字段命名为 、 或 ,则不会被脱敏。 影响范围 受影响产品: Langflow (Ecosystem: pip) 受影响版本: <= 1.7.3 严重程度: High (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N) 影响: 敏感凭证(如数据库密码、第三方服务密钥)在导出流文件时以明文形式泄露。任何有权访问导出流的用户(或获得读取权限的攻击者)均可获取这些凭证。 修复方案 已修复版本: 页面未提供具体的补丁版本,建议升级至最新版本或等待官方发布补丁。 修复建议: 修改 函数的逻辑,使其不仅依赖名称中的关键词,还应考虑字段是否被显式标记为敏感(如 )。 POC 代码 1. 创建包含敏感字段的恶意流 注意:记录响应中返回的 (例如 )。 2. 下载流 3. 验证泄露 检查 JSON 响应, 字段将包含明文秘密 ,而不是被脱敏为 。 示例输出: