# N/A
## 概述
LiquidFiles 的 `filetransfer` 服务器在其密码重置功能中存在用户枚举漏洞。攻击者可利用该漏洞通过不同响应区分有效和无效的电子邮件地址,从而枚举用户账户。
## 影响版本
- **版本 4.2**:引入了基于用户的锁定机制,但**默认仍允许用户枚举**。
- **4.2 之前版本**:无用户级防护机制,仅采用基础的 IP 速率限制,**易受攻击**。
## 细节
- 应用在密码重置功能中对有效和无效邮箱返回**可区分的响应**。
- 未认证攻击者可据此判断用户账户是否存在。
- 在版本 4.2 之前,仅依赖 IP 限速,可通过多 IP 或代理绕过。
- 攻击者可绕过**登录和密码重置的安全控制**。
## 影响
- 攻击者可成功枚举系统中注册的有效邮箱。
- 增加后续攻击(如密码喷射)的风险。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | None | https://github.com/fredericgoossens/CVE-2025-56132-Liquidfiles | POC详情 |
| 2 | LiquidFiles filetransfer server before 4.2 contains a user enumeration vulnerability caused by distinguishable responses in password reset functionality, letting unauthenticated attackers enumerate valid user accounts, exploit requires no authentication. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-56132.yaml | POC详情 |
标题: Release Notes Version 4.2.x | LiquidFiles Documentation -- 🔗来源链接
标签:
神龙速读:
### 关键漏洞信息
#### 版本 4.2.2 (发布于 2025-09-30)
- **安全修复**:修复了阻止扩展名有时可能被绕过的问题。
- **插件安全**:阻止在经典Outlook中发送电子邮件。
#### 版本 4.2.1 (发布于 2025-09-02)
- **API工具添加**:添加了`dig`工具用于`tcping`, `https_test`和`http_test`,使其与`i2 Setup`菜单中的功能相同。
#### 不兼容性和警告
- **API更改**:旧的`Available Chunks`方法已被移除,请改用`Individual Chunks`方法检查上传文件。
- **Filedrop API使用**:当启用受信方验证时,访问Filedrop API需要提供有效的用户API密钥;使用密码保护的Filedrops进行API请求时,需先生成Filedrop API密钥。
```
这些信息表明LiquidFiles在版本更新中特别关注了安全性和API接口的调整,以增强系统的安全性并确保API调用的正确性。
标题: LiquidFiles v4.2 Information | LiquidFiles -- 🔗来源链接
标签:
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
- **登录限制**:如果用户连续10次登录失败,将被要求更改密码。
- **非存在账户和友好错误消息**:尝试使用不存在的账户进行身份验证时,非存在电子邮件将在大约一天内被阻止登录(随机在18到36小时之间)。
- **输入验证增强**:对管理功能进行了更强的输入验证。
- **CSP配置**:如果启用了严格的主机名验证,CSP现在使用公共主机名而不是'self'。
- **API访问控制**:当使用API访问Filedrop时,需要发送有效的用户API密钥或设置的Fildrop密码。
这些变化表明LiquidFiles v4.2在安全性方面进行了多项改进,以防止潜在的攻击和滥用。
暂无评论