关键漏洞信息 漏洞类型 Server-Side Request Forgery (SSRF) 影响的设备和版本 厂商: Selex s.r.l. 产品网页: https://www.selex.com 受影响型号: - Targa 512 - Targa 764 - Targa 764 TOM - Targa 805 - Targa 710 ENOX - Targa 750 - Targa 740 L&L 固件版本: - BLD20131005214 - BLD20130503745 - BLD200904170901 - BLD200905047031A - BLD20130503945 - BLD101111345435 - BLD101001138146 - BLD101001108140 漏洞描述 问题: 应用程序参数 和 在POST JSON数据中使用,用于构建内部请求或执行DNS IP通知。由于没有对这些参数进行验证,攻击者可以指定外部域名并强制应用程序向任意目标主机发起HTTP请求。 影响: 攻击者可以利用此漏洞绕过防火墙、启动服务和网络枚举,通过受感染的应用程序访问内部网络。 测试环境 操作系统: GNU/Linux 3.10.53 (armv7l) PHP版本: 5.6.22 协议: HTTP 服务器: Nginx/1.11.1, SelexCPHttpServer/1.1 发现者 发现者: Gjoko 'LiquidWorm' Krstic @ZeroScience 咨询详情 咨询ID: ZSL-2021-5637 咨询URL: https://www.zeroscience.mk/en/vulnerabilities/ZSL-2021-5637.php 示例请求与响应 请求示例: 响应示例: 时间戳 发布日期: 07.11.2020