关键信息总结 漏洞概述 漏洞类型: 服务器端请求伪造 (SSRF) 发现日期: 2025-06-18 受影响项目: bbs 受影响版本: 0.8 漏洞细节 问题描述: 在bbs项目中, POST端点通过拼接用户控制的HTTP请求属性(如 、 等)来构建请求URL。由于 是从传入的Host头派生的,攻击者可以提供任意主机名(和端口),导致应用程序向攻击者控制或未经授权的目标发出后端HTTP请求。 受影响API: 代码位置: 测试环境设置 JDK版本: 8 构建工具: Maven Build 数据库: MySQL Database Startup 数据库初始化: 执行SQL脚本初始化数据库模式,并运行 填充初始数据。 复现步骤 1. 启动监听器: 使用Python3命令启动监听器。 2. 触发SSRF: 通过登录请求触发漏洞。 3. 监听器日志: 监听器记录显示服务器向目标服务发出了POST请求,确认了漏洞的存在。 代码分析 关键代码位置: 第213行, 函数返回值被用作POST请求URL的一部分。 问题代码: 使用 构造URL时未验证其合法性。