一、该问题的重现步骤是什么?
1.
漏洞名称: | 暴力破解 |
漏洞描述: | 指攻击者通过遍历或字典的方式,向目标发起大量请求,通过判断返回数据包的特征来找出正确的验证信息,从而绕过验证机制。 |
风险程度: | 中风险 |
漏洞位置: | https://****/api/blade-auth/oauth/token?tenantId=*****&username=lidongmei&password=e10adc3949ba59abbe56e057f20f883e&grant_type=captcha&scope=all&type=account |
漏洞证明: |
|
修复建议: | 修改图片验证码逻辑,在登录时进行验证。 |
2.
3.
二、你期待的结果是什么?实际看到的又是什么?
三、你正在使用的是什么产品,什么版本?在什么操作系统上?
blade-Cloud V2.9.1
四、请提供详细的错误堆栈信息,这很重要。
五、若有更多详细信息,请在下面提供。
扫一扫访问 Blade技术社区 移动端