关键漏洞信息 漏洞标题 敏感数据暴露 — GET /api/user/{username} 返回登录令牌和电子邮件地址 影响端点 方法: GET 路径: /api/user/{username} 控制器: ./pybbs/src/main/java/co/yiliu/pybbs/controller/api/UserApiController.java 严重性 高 - 泄露认证令牌允许账户接管。 细节 当一个已认证的用户(例如,用户A)请求 时,响应中的 包含敏感字段,这些字段不应公开: — 认证/会话令牌(可用于冒充用户) — 用户电子邮件地址 其他个人元数据(例如, , ) 没有适当的保护或授权检查来防止普通用户检索其他用户的凭据。 请求示例 响应摘录(英文,令牌显示为示例) 复现步骤 1. 以用户A的身份进行身份验证并获取A的令牌。 2. 使用A的令牌在请求头中发送 GET /api/user/test2。 3. 检查响应并读取 (例如, )。 4. 使用该令牌作为用户 发送请求,演示账户接管。 影响 账户接管: 拥有另一个用户的令牌可以完全访问该账户的功能。 隐私泄露: 暴露电子邮件和其他个人信息。 更广泛的风险: 如果令牌是长期有效的,利用窗口更大。