# LangGenius Dify-web 用户枚举漏洞
## 漏洞概述
在 langgenius/dify-web 1.6.0 版本中,认证机制因返回不同的错误信息,导致用户账户存在性被泄露。
## 影响版本
- `langgenius/dify-web` 版本 `1.6.0`
## 漏洞细节
- 登录或注册时:
- 若使用**不存在的用户名或邮箱**,系统返回类似 `"account not found"` 的提示;
- 若用户名或邮箱存在,但密码错误,则返回**另一种不同的错误消息**。
- 攻击者可利用这种响应差异,通过分析错误消息进行账户枚举(Account Enumeration)攻击,从而确认哪些账号有效。
## 漏洞影响
- 可被用于:
- 针对性社会工程攻击(Social Engineering)
- 暴力破解攻击(Brute Force Attacks)
- 碰撞凭证攻击(Credential Stuffing)
- 导致用户账户安全性下降,系统面临潜在的恶意探测风险。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | A user enumeration vulnerability exists in langgenius/dify, where the login API leaks information about whether a user account exists or not. When an invalid/non-existent email is used during login, the API returns a distinct error message such as "account_not_found" or "Account not found.", allowing attackers to identify valid accounts. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-11750.yaml | POC详情 |
标题: huntr - The world’s first bug bounty platform for AI/ML -- 🔗来源链接
标签:
暂无评论