Discord IP Cache Poisoning Metadata Leak Vulnerability
漏洞信息
漏洞名称: Discord IP Cache Poisoning Metadata Leak Vulnerability
漏洞编号:
- CVE: CVE-2025-48903
漏洞类型: 信息泄露
漏洞等级: 高危
漏洞描述: Discord是一款广泛使用的即时通讯软件,支持文字、语音和视频聊天,广泛应用于游戏社区、企业团队协作等场景。由于其庞大的用户基础和高度集成的社交功能,Discord成为了网络安全研究的重要目标。CVE-2025-48903漏洞涉及Discord的缓存API,攻击者可以通过缓存污染攻击触发指定Discord用户的HTTP请求,从而导致用户IP地址的泄露。这种漏洞的技术根源在于Discord缓存API对用户请求的处理不当,未能有效验证和过滤恶意构造的请求,使得攻击者能够利用这一缺陷进行信息泄露攻击。该漏洞的高危性在于,它不需要用户进行任何形式的认证即可被利用,且攻击过程可以自动化执行,极大地增加了攻击的隐蔽性和危害范围。成功利用此漏洞的攻击者可以获取目标用户的真实IP地址,进而可能进行更复杂的网络攻击,如DDoS攻击、地理位置追踪等,对用户的隐私和安全构成严重威胁。
产品厂商: Discord
产品名称: Discord
来源: https://github.com/susancodes55/CVE-2025-48903-discord-poc
类型: CVE-2025:github search
仓库文件
- .gitignore
- README.md
- poc.png
- poc.py
- requirements.txt
来源概述
CVE-2025-48903 Discord IP Cache Poisoning Metadata Leak
Credit
Fire Eye Labs
This script is a proof-of-concept (POC) exploit for CVE-2025-48903.
it queries the discord caching API and performs a cache poisoning attack to
trigger an HTTP request from the specified discord user.
Usage
python3 poc.py -d <discord-username> -l <ip grabber link>