从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:CSRF on endpoint for user signup in lunar-ai/lunary - 状态:已验证 - 报告日期:2024年6月13日 - 漏洞类型:CORS设置过于宽松,导致所有未授权的端点都暴露在CSRF攻击中。 - 攻击向量:网络 - 漏洞严重性:高(7.4) - 漏洞描述:过度宽松的CORS设置允许所有未授权的端点都暴露在CSRF攻击中。攻击者可以利用这个漏洞注册新用户并创建项目,即使他们没有本地访问权限。 2. POC(Proof of Concept): - 步骤: 1. 运行一个实例的lunary,后端运行在localhost:3333。 2. 在标准HTTP服务器上托管以下payload: 3. 影响: - 这个漏洞使攻击者有可能通过CSRF利用托管实例的lunary,即使实例本身没有暴露在网络中。这也可以被滥用来污染应用程序,使其具有任意数量的组织/用户。 4. 漏洞详情: - CORS设置的后端可以在此处找到,并且看起来像这样: 5. 修复情况: - 漏洞已修复,修复版本为1.4.10,修复提交为3451fc。 - 漏洞已公开,公开日期为2024年6月13日。 6. 奖励: - 披露奖励为450美元。 - 修复奖励为112.5美元。 7. 发现者: - 发现者为patrik-ha,评级为中级(MIDDLEWEIGHT)。 8. 状态: - 漏洞状态为已修复。 这些信息提供了关于漏洞的详细描述、攻击向量、影响、修复情况和奖励等关键信息。