漏洞描述 Flowise是一个基于Node.js的AI工作流编排平台,用于构建和部署AI应用。其/api/v1/account/forgot-password端点存在设计缺陷,未经验证即返回包含密码重置令牌的敏感信息。攻击者仅需知道目标邮箱地址即可获取有效重置令牌,进而完全接管任意账户(包括管理员账户)。该漏洞影响Flowise云服务及所有自托管实例,可导致核心业务系统被完全控制,建议企业立即升级至修复版本。
相关漏洞推荐 Flowise /api/v1/openai-assistants-file/download 文件读取漏洞 无POC 2025-09-19 | Flowise Flowise 是一个用于构建自定义大型语言模型(LLM)应用的开源可视化工具。该工具的/api/v1/get-upload-file和/api/v1/openai-assistants-file/d... Flowise 任意文件读取漏洞 无POC 2025-09-17 | Flowise 攻击者可构造恶意 chatId 参数(如 ../../)绕过路径校验机制,读取服务器本地任意文件。 FlowiseAI/Flosise SSRF漏洞 无POC 2025-09-17 | FlowiseAI Flosise 在 Flowise 应用程序中存在ssrf漏洞,允许攻击者使用 Flowise 服务器作为代理来访问内部网络 Web 服务并探索其链接结构 Wordpress Plugin Depicter /wp-admin/admin-ajax.php depicter-lead-list SQL 注入漏洞(CVE-2025-2011) 无POC 2025-09-19 | Wordpress WordPress插件Depicter的滑块和弹出窗口构建器在包括3.6.1版本在内的所有版本中,由于用户提供的参数缺乏足够的转义处理和现有SQL查询的预处理不足,存在通用的SQL注入漏洞。该漏洞可以... Wordpress Plugin Eventin /wp-admin/admin-ajax.php proxy_image 文件读取漏洞(CVE-2025-3419) 无POC 2025-09-19 | Wordpress Event Manager, Events Calendar, Tickets, Registrations – Eventin 是一个用于 WordPress 的插件。该漏洞存在于其 proxy_i...