首页 网络安全 正文
  • 本文约1195字,阅读需6分钟
  • 15
  • 0

Typebot IDOR 漏洞CVE-2025-64706

Typebot 开源聊天机器人构建平台,支持通过可视化拖拽界面快速设计高级对话流程,无需编程基础即可集成到网站、WhatsApp等渠道。

一、基本情况

Typebot开源聊天机器人构建工具,支持可视化创建高级聊天机器人并嵌入网页或移动应用‌,通过拖拽界面设计聊天流程,无需编程基础。

Typebot 优势在于灵活功能模块(45+构建块)和多场景适配能力,覆盖营销、客服、销售需求,采用Apache 2.0许可证,允许商业使用。

Typebot IDOR 漏洞CVE-2025-64706

栋科技漏洞库关注到 Typebot 中存在一个未经授权的 API 令牌删除和暴露漏洞,漏洞被追踪为CVE-2025-64706,漏洞CVSS 3.X评分5.0。

二、漏洞分析

CVE-2025-64706漏洞是版本3.9.0至3.13.0之前的版本中,存在的一个不安全的直接对象引用(IDOR)漏洞,存在于API令牌管理端点中。

这是一个API令牌管理终结点中的不安全直接对象引用(IDOR)漏洞,源于端点在删除之前未验证经过身份验证的用户是否拥有令牌所致。

受影响的端点如下:DELETE /api/users/{userId}/api-tokens/{tokenId}

该漏洞使得经过身份验证的攻击者可以删除任何用户的API令牌,而只需知道目标用户的ID和令牌ID即可检索其值,而无需进行授权检查。

具体来说,漏洞源于终结点无法验证通过身份验证的用户是否有权删除指定的API令牌,漏洞已通过版本3.13.0解决了这个问题。

该漏洞允许任何经过身份验证的用户:删除其他用户的API令牌;从响应中检索明文令牌值(信息披露)。

三、POC概念验证

1、以用户A(攻击者)身份进行身份验证

2、获取目标信息:

目标用户B的用户ID:j581eimmftxcfdhtamw8smhh

目标用户B的API令牌ID:cmhdeuc6x0008vp1lvxsg07n2

3、使用用户A的会话发送DELETE请求:

管理员已设置登录后刷新可查看

4、观察响应:令牌被删除,明文值被暴露

5、概念验证

请求代码:

管理员已设置登录后刷新可查看

响应代码:

HTTP/2 200 OK
Content-Type: application/json; charset=utf-8

{
"apiToken": {
"id": "[REDACTED_TOKEN_ID]",
"createdAt": "2025-10-30T12:38:20.217Z",
"token": "[REDACTED_PLAINTEXT_TOKEN]",
"name": "Github",
"ownerId": "[REDACTED_USER_ID]"
}
}

6、预期行为

端点应在删除之前验证经过身份验证的用户是否拥有令牌

如果用户试图删除另一个用户的令牌,则返回403 Forbidden

永远不要在响应中公开明文令牌值

四、影响范围

typebot.io <= 3.9.0

五、修复建议

typebot.io >= 3.13.0

六、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接