漏洞概述 该漏洞涉及Feishu webhook的replay guards(重放保护)被加固。具体问题是,在处理card-action时,如果缺少或为空,可能会导致安全问题。修复方案包括: 1. 早期返回守卫:在处理card-action payload之前,检查token是否为空或缺失。 2. 拒绝未加密的请求:在没有 的情况下,拒绝未加密的请求。 3. 拒绝缺少key的请求:在没有key的情况下,拒绝请求。 影响范围 受影响组件:Feishu webhook的card-action处理逻辑。 潜在风险:攻击者可能通过发送缺少或为空token的请求,绕过安全机制,执行未授权操作。 修复方案 1. 代码修改: - 在 中,增加对token的检查,确保token不为空或缺失。 - 在 中,增加对token的检查,确保token不为空或缺失。 - 在 中,增加对 的检查,确保请求是加密的。 2. 测试用例: - 增加测试用例,验证在缺少或为空token的情况下,系统能够正确拒绝请求。 - 增加测试用例,验证在没有 的情况下,系统能够正确拒绝请求。 POC代码 以下是相关的代码修改示例: 这些修改确保了在处理card-action时,系统能够正确检查token和 ,从而提高安全性。