关键漏洞信息 漏洞概述 类型: Chat Token Exposure & Unauthorized Access 严重性: 高 影响版本 受影响版本: 2.5.0 (GPT-4) 漏洞组件 易受攻击的组件: 共享聊天会话URLs ( endpoint) 技术细节 1. 令牌暴露通过GET参数 - 令牌直接在浏览器URL中暴露(GET请求)。 - 存储位置: - 浏览器历史记录 - 引用头 - 服务器日志 - 网络日志 - 分析和跟踪工具 2. 无身份验证或访问控制 - 任何拥有有效令牌的人都可以查看聊天内容,无需登录或身份验证。 - 令牌永久有效,除非手动删除。 - 原始用户没有访问日志或通知。 3. 泄漏向量 - 浏览器历史记录 - HTTP引用头 - 未加密的网络流量(例如,使用Wireshark) - 剪贴板共享 - 代理或服务器日志(例如,NGINX、Cloudflare) - 自动填充的URL和缓存标签 4. 不存在的安全特性 - 共享链接上没有过期机制 - 没有撤销机制 - 没有限速或暴力破解保护 - 没有对用户的可见性控制或警告 受影响的端点 示例令牌: hiRwVG5knCTUurDLAByz7PMg 再现步骤 1. 登录到您的Perplexity AI账户(或作为访客)。 2. 获取或观察另一个用户的聊天令牌(例如,通过共享链接或重新创建)。 3. 发布一个修改后的URL,如: 4. 在隐身模式下打开链接(即使未登录)。 5. 观察到无需身份验证即可访问另一个用户的聊天历史。 影响 未经授权访问敏感聊天内容,包括: - 个人可识别信息(PII) - 企业或专有信息 严重的隐私泄露,特别是如果共享不知情。 监管合规风险,包括: - GDPR(第5条,32条 - 保密性和数据最小化) - CCPA(用户数据保护和未经授权的访问) 严重性 高。此漏洞允许跨账户和用户的数据泄露,且无需验证。利用的简单性增加了其影响。 概念验证(PoC) 成功在隐身模式下执行。 无需登录即可恢复其他用户的聊天。 使用多个有效令牌确认可重复性。 链接被某人访问时,可在引用历史、日志等中看到。 完整的对话是可见的,无需身份验证。