从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:Missing authorization check in command - 漏洞类型:Privilege escalation and exploit of the command - 影响范围:任何人理论上都可以通过更新任何配置来控制该bot的设置。受影响的版本是v9之前的版本,特别是v9.26.7之前的版本。 2. 漏洞严重性: - 严重性:High (8.8/10) - CVSS评分:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:H 3. 受影响的版本: - 受影响的版本:< 9.26.7 - 已修复的版本:9.26.7 4. 工作原理: - 攻击向量:Network - 攻击复杂性:Low - 权限要求:None - 用户交互:Required - 影响范围:Changed - 敏感性:Confidentiality: Low, Integrity: Low, Availability: High 5. 漏洞编号: - CVE编号:CVE-2024-45307 6. 修复建议: - 修复措施:立即升级到v10,或者升级到v9.26.7。 - 工作绕过:创建一个命令权限覆盖在数据库中。可以使用以下SQL语句: - 运行方式:为每个服务器运行此命令,并用适当的Guild ID替换 。 7. 参考资料: - Discord Server:请加入我们的Discord Server以获取更多问题。 这些信息可以帮助理解漏洞的性质、影响范围和修复建议。