从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:未经授权的电子邮件注入漏洞(Unauthorized Email Injection Vulnerability)。 - 受影响的API: 和 。 - 漏洞利用:通过替换特定的空格字符( 和 )来绕过验证功能。 2. 漏洞利用示例: - PoC示例:通过替换特定的空格字符,并发送POST请求来利用漏洞。 - 视频演示:提供了一个视频演示(YouTube链接)。 3. 漏洞影响: - 风险:可能导致身份验证绕过、敏感信息泄露、品牌损害、法律和合规问题以及财务影响。 - 修复:修复了该漏洞,并分配了CVE编号(CVE-2024-7472)。 4. 漏洞细节: - 代码位置:在 文件的L137-L144行。 - 修复状态:已修复,并分配了固定版本(1.4.10)。 5. 漏洞报告和响应: - 报告时间:2024年7月10日。 - 报告者:Nguyen Cong Vinh。 - 修复者:Hugues Chocart。 - 状态:已修复。 6. 奖励信息: - 披露奖励:75美元。 - 修复奖励:18.75美元。 7. 漏洞类型: - CWE-75:失败在不同的平面中对特殊元素进行清理(特殊元素注入)。 8. 漏洞严重性: - 中等(5.3)。 这些信息提供了关于漏洞的详细描述、影响、修复情况以及奖励等关键细节。