关键漏洞信息 漏洞详情 受影响软件: Silverpeas 受影响版本: 6.4.1, 6.4.2 (及可能更早的版本) 修复版本: 6.4.3 漏洞类型: 用户名枚举漏洞(通过可观察的响应差异) 厂商跟踪ID: Silverpeas Bug #14829 漏洞概述 该漏洞存在于忘记密码功能中。通过向易受攻击的端点发送包含潜在用户名的POST请求,服务器会根据不同的HTTP状态码响应(200 OK表示有效用户,302 Found表示无效用户)。这种差异允许远程、未认证的攻击者确定系统上的有效用户名。 证明概念(PoC)脚本 脚本名称: silverpeas_enum_poc.py 描述: 该Python脚本自动化了向易受攻击的端点发送带有用户名的请求的过程,并根据服务器的HTTP状态码响应识别潜在的有效/无效账户。 使用说明 1. 克隆仓库或下载脚本。 2. 安装依赖项: 3. 从终端运行脚本: - 测试单个用户名: - 从文件测试用户名: 输出 表示可能对应现有账户的用户名。 表示可能不对应现有账户的用户名。 披露时间线 发现日期: 2025年4月8日 报告给厂商: 2025年4月8日 厂商确认/分配ID (#14829): 2025年4月9日 修复发布 (版本6.4.3): 2025年4月11日 PoC发布: 2025年4月14日 CVE ID: CVE-2025-46047