根据用户提供的网页截图,我提取了以下关于漏洞的关键信息: 漏洞概述 漏洞名称:Usernames Case Collision Vulnerability (用户名大小写碰撞漏洞) 漏洞描述:这是一个允许攻击者通过注册与现有用户名仅大小写不同的账户来绕过用户名唯一性检查的漏洞。这可能导致账户接管或数据泄露。 严重程度:Critical (严重) CVSS 评分:9.8 (Critical) 受影响组件:Usernames (用户名) 影响范围 受影响版本:所有版本 (All versions) 受影响平台:所有平台 (All platforms) 受影响组件详情: (用户名模块) (相关组件) 受影响的具体功能: 用户注册 (User Registration) 用户名验证 (Username Validation) 账户恢复 (Account Recovery) 修复方案 修复状态:Fixed (已修复) 修复版本:v2.0.0 (及更高版本) 修复方法: 在数据库层面实施不区分大小写的唯一性约束。 在应用层进行不区分大小写的用户名检查。 更新用户注册和验证逻辑。 POC/利用代码 页面中未包含具体的POC代码或利用代码块,仅提供了漏洞描述和修复建议。 总结 这是一个严重的安全漏洞,允许攻击者通过大小写差异注册重复用户名,可能导致账户接管。该漏洞已在v2.0.0版本中修复,建议所有用户升级至最新版本。 用户名大小写碰撞漏洞 (Usernames Case Collision Vulnerability) 漏洞概述 漏洞名称: Usernames Case Collision Vulnerability 严重程度: Critical (严重) CVSS 评分: 9.8 描述: 该漏洞允许攻击者通过注册与现有用户名仅大小写不同的账户来绕过用户名唯一性检查。这可能导致账户接管或数据泄露。 影响范围 受影响版本: 所有版本 (All versions) 受影响平台: 所有平台 (All platforms) 受影响组件: (用户名模块) (相关组件) 受影响功能: 用户注册 (User Registration) 用户名验证 (Username Validation) 账户恢复 (Account Recovery) 修复方案 修复状态: Fixed (已修复) 修复版本: v2.0.0 (及更高版本) 修复方法: 在数据库层面实施不区分大小写的唯一性约束。 在应用层进行不区分大小写的用户名检查。 * 更新用户注册和验证逻辑。 POC/利用代码 页面中未包含具体的POC代码或利用代码块。