关键漏洞信息 漏洞类型 Server-Side Request Forgery (SSRF) 发现日期 2025-06-18 影响版本 v0.8 受影响的API /admin/login 代码位置 /src/main/java/cms/web/action/AdminManageAction.java:213 漏洞细节 在 项目中, POST端点通过拼接用户控制的HTTP请求属性(如 、 、 和 )来构造请求URL。由于这些值是从传入的 头派生的,攻击者可以提供任意主机名(和端口),导致应用程序向攻击者控制或未经授权的目标发出后端HTTP请求。 测试环境设置 1. JDK 8 2. Maven Build 3. MySQL数据库启动 4. 数据库初始化 5. 启动项目并通过IDEA运行Tomcat服务器,并将 附加到部署中 复现步骤 1. 启动监听器 2. 触发SSRF 使用以下命令登录: 3. 监听器日志 监听器将打印以下日志: 代码分析 1. 在 的第213行, 被传递给 函数,返回值将作为POST请求URL的一部分使用。 2. 在 的第20行, 函数被声明,使用 的值构造URL,而未验证其合法性。