# FlagForgeCTF 用户邮箱泄露漏洞
## 概述
Flag Forge 是一个夺旗竞赛(CTF)平台。在版本 2.0.0 至 2.3.1 之前,公开接口 `/api/user/[username]` 在其 JSON 响应中返回用户的电子邮件地址,造成信息泄露。
## 影响版本
- 受影响版本:2.0.0 到 2.3.1(不含)
- 已修复版本:2.3.1 及以上版本
## 细节
- 漏洞接口:`/api/user/[username]`
- 泄露信息:用户电子邮件地址(email)
- 接口访问权限:公开,无需认证即可访问
- 修复方式:2.3.1 版本中从公开 API 响应中移除了电子邮件字段,同时保持接口可访问
## 影响
此漏洞允许攻击者通过构造特定请求,公开获取任意注册用户的电子邮件地址,可能用于后续的社会工程攻击或账户枚举等恶意行为。
## 建议
- 升级至 Flag Forge 2.3.1 或更高版本
- 无可用临时缓解方案(No workarounds)
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | CVE on FlagForge on versions 2.0.0 to 2.3.0. Upgrade to version 2.3.1 to fix the issue. | https://github.com/At0mXploit/CVE-2025-59843-CVE-2025-59932 | POC详情 |
标题: Information Disclosure: User Email Exposure via Public /api/user/[username] API · Advisory · FlagForgeCTF/flagForge · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
神龙速读暂无评论