漏洞总结:Flowise 未授权 OAuth 2.0 访问令牌泄露 漏洞概述 Flowise 存在一个身份验证绕过漏洞,允许未授权的攻击者获取与公共 Chatflow 关联的 OAuth 2.0 访问令牌。攻击者可以通过访问公共 Chatflow 配置端点,获取包含 OAuth 凭证标识符( 字段)的内部 ,进而利用该凭证刷新并获取有效的 OAuth 2.0 访问令牌,无需任何认证。 影响范围 受影响版本:Flowise <= 3.0.13 受影响系统:自托管的 Flowise 实例 前提条件: 实例配置了 OAuth 2.0 凭证(例如 Gmail OAuth2)。 存在一个公开的 Chatflow。 危害:攻击者可以获取第三方服务的 OAuth 2.0 访问令牌,导致未授权的数据访问、API 滥用或账户接管。 修复方案 修复版本:Flowise 3.1.0 利用代码 (PoC) 步骤 1:获取 chatflowId 通过公开 URL 或浏览器网络请求获取 。 步骤 2:无需认证获取内部 flowData 响应中包含 ,其中包含 OAuth 凭证标识符,例如: 步骤 3:无需认证刷新 OAuth 2.0 令牌** 响应返回有效的 OAuth 2.0 访问令牌,包括 。