订阅管理端点的身份验证绕过漏洞剖析

本文详细分析了lemlist平台订阅管理功能中的一个关键安全漏洞。该漏洞源于API端点缺乏足够的认证与授权控制,被归类为不安全的直接对象引用,可能导致未授权访问敏感客户计费信息。

报告 #3417162 - 订阅管理端点中的身份验证绕过

摘要

在订阅管理功能中发现了一个安全漏洞,该漏洞允许未经授权访问客户的账单信息。问题根源在于某个API端点缺乏足够的身份验证和授权控制,可能被利用来访问敏感客户数据。

技术细节

  • 该漏洞影响订阅管理API端点。
  • 缺失的身份验证要求允许未经授权的访问。
  • 该问题被归类为不安全的直接对象引用(IDOR) 漏洞。
  • 攻击者可以通过操纵客户标识符来访问其他用户的数据。

解决方案

开发团队已迅速处理并修复了该漏洞。

时间线

  • 2025年11月9日,UTC时间下午2:26: ID已验证的黑客 0hmz 向 lemlist 提交了报告。
  • 2025年11月9日,UTC时间下午2:470hmz 发表了评论。
  • 约14天前: lemlist 员工 alban75 将状态更改为 已分类(Triaged)
  • 约13天前: lemlist 员工 lempirero 关闭了报告并将状态更改为 已解决(Resolved)
  • 约12天前0hmz 请求公开此报告。
  • 约9天前: lemlist 员工 alban75 多次发表评论,更改了报告标题,并同意公开报告。
  • 约9天前: 此报告已被公开

报告信息

  • 报告日期: 2025年11月8日,UTC时间下午7:41
  • 报告者: 0hmz
  • 报告对象: lemlist
  • 报告ID: #3417162
  • 状态: 已解决
  • 严重等级: 严重 (9 ~ 10)
  • 公开日期: 2025年11月17日,UTC时间下午1:08
  • 弱点: 不安全的直接对象引用 (IDOR)
  • CVE ID: 无
  • 赏金: 隐藏
  • 账户详情: 无
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计