关键信息 漏洞类型: Server-Side Request Forgery (SSRF) 影响版本: MCCMS v2.7.0 测试环境: Apache 2.4, MySQL 5.7, PHP 7.3 发现日期: 2025年8月24日 软件链接: https://www.mccms.cn/ 描述: - 漏洞存在于 文件的 参数处理中。 - 参数通过 函数解密,使用硬编码的密钥 。 - 解密后的URL传递给 方法,该方法使用cURL请求URL,缺乏适当的安全检查。 - 攻击者可构造恶意加密的 参数,指向内部地址或本地文件,如 或 。 - 利用此漏洞,攻击者可访问敏感配置文件、日志文件等,导致信息泄露或系统暴露。 - SSRF漏洞可能导致敏感数据泄露、远程代码执行、权限提升或系统完全被攻陷,严重影响系统安全和稳定性。 示例Payload: 利用步骤: 1. 构造并发送恶意请求,修改 参数指向内部地址或本地文件。 2. 截图显示成功请求及服务器响应,确认漏洞利用。