漏洞总结:FlowiseAI 未授权 TTS 端点凭证滥用 漏洞概述 FlowiseAI 的文本转语音(TTS)生成端点( )存在未授权访问漏洞。该端点未实施身份验证,直接接受请求体中的 。当请求中未提供 时,系统会使用提供的 解密存储的凭证(如 OpenAI 或 ElevenLabs API 密钥)并生成语音。攻击者可利用此漏洞滥用 API 额度。 影响范围 受影响版本:Flowise (npm) <= 3.0.13 修复版本:3.1.0 CVSS 评分:8.2 / 10 (High) 攻击向量:网络 攻击复杂度:高 所需权限:无 用户交互:无 具体影响: 无需授权即可使用受害者的 API 密钥(OpenAI, ElevenLabs, Azure, Google)。 消耗受害者账户的 API 额度。 生成无限量的语音内容,费用由受害者承担。 结合凭证 ID 泄露(如 Findings 2),极易利用。 修复方案 从 中移除 TTS 端点,或者验证该凭证是否属于正在使用的 chatflow。 修复代码示例: 漏洞利用代码 (POC) 页面中提供的存在漏洞的代码片段如下: 验证步骤: 向 发送带有任意 的请求。端点会处理请求并发送 事件,仅在凭证不存在时失败——这证明了代码路径在未经过身份验证的情况下运行。