SteamPunk424/CVE-2025-58434-Unauthenticated-Password-Reset-Flowwise

GitHub: SteamPunk424/CVE-2025-58434-Unauthenticated-Password-Reset-Flowwise

识别并复现 Flowise 未认证密码重置漏洞导致的账户接管(ATO)风险。

Stars: 0 | Forks: 0

# Flowise 密码重置账户接管(ATO) ## 用法 ``` usage: CVE-2025-58434-PasswordResetNew.py [-h] -u URL -e EMAIL -p PASSWORD Flowise Password Reset Exploit (ATO) options: -h, --help show this help message and exit -u, --url URL Base URL of the Flowise instance (e.g. http://target.com) -e, --email EMAIL Target user's email address -p, --password PASSWORD New password to set Example: python exploit.py -u http://target.com -e victim@email.com -p NewPass123! ``` ## 概述 Flowise 中的一个严重漏洞允许未经身份验证的攻击者通过密码重置功能完全接管用户账户。 `/api/v1/account/forgot-password` 端点错误地返回了有效的密码重置令牌(`tempToken`)以及敏感用户数据。该令牌可以立即被重用以重置账户密码,而无需任何验证。 ## 受影响的版本 CVE-2025-58434 是一个影响 Flowise(云版和自托管版)版本 3.0.5 及更早版本的关键身份验证/授权漏洞。 ## 严重性 **CVSS v3.1:**9.8(严重) **向量:**`AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H` ## 漏洞详情 忘记密码端点: * 接受电子邮件地址 * 在响应中返回敏感用户数据 * 包含一个用于密码重置的有效 `tempToken` 由于令牌直接暴露: * 不需要访问电子邮件 * 不需要用户交互 * 不需要身份验证
标签:API安全, API端点, ATO, CVE-2025-58434, Flowise, JSON输出, StruQ, tempToken, 安全漏洞, 密码重置, 密码重置令牌, 授权绕过, 未认证访问, 自托管, 账户接管, 身份认证安全, 身份验证漏洞, 逆向工具