从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:CWE-400: Uncontrolled Resource Consumption - 漏洞名称:DOS in multipart boundary while uploading the file in gaizhenbiao/chuanhuchatgpt - 漏洞状态:已修复 2. 漏洞影响: - 受影响版本:20240628 - 漏洞严重性:高(7.5) - 漏洞类型:网络攻击 - 攻击复杂性:低 - 特权要求:无 - 用户交互:无 - 范围:未改变 - 机密性:无 - 完整性:无 - 可用性:高 3. 漏洞利用: - 漏洞利用方法:通过在multipart boundary的末尾添加大量字符,导致服务端无限处理这些字符,从而导致服务不可用。 - 漏洞利用示例: - 使用Burp Suite拦截上传请求,添加大量字符后发送请求。 - 通过添加大量字符,使服务端无限处理这些字符,导致服务不可用。 4. 漏洞修复: - 修复状态:已修复 - 修复时间:20240918 - 修复提交:919222 5. 漏洞披露: - 披露状态:已披露 - 披露时间:2个月前 6. 漏洞发现者: - 发现者:M Nadeem Qazi - 发现者ID:@mnqazi 7. 漏洞验证者: - 验证者:Chuan Hu - 验证者ID:@gaizhenbiao 8. 漏洞奖励: - 披露奖励:$450 - 修复奖励:$112.5 9. 漏洞报告状态: - 报告状态:已处理 - 报告时间:2024年7月1日 这些信息详细描述了漏洞的性质、影响、利用方法、修复情况以及奖励等关键信息。