关键信息 漏洞类型: Server side request forgery (SSRF) 影响版本: 14.10 修复版本: 15.0-rc-1, ... 组件: Office Viewer 标签: attack_dataleak, attacker_comment, attacker_view, security 优先级: Blocker 难度: Unknown 描述 重现步骤: 1. 确保Office服务器正在运行。 2. 以访客(或任何具有查看权限的用户)身份访问wiki的主页。 3. 在浏览器控制台中运行以下代码: 预期结果: 显示一个错误。 实际结果: 的内容被无样式地显示出来。这表明可以利用服务器端请求伪造来暴露来自仅主机可访问的内部服务的数据。URL似乎需要一个类似于文件结尾的特定格式,否则会显示不同的错误。 利用方式: 此漏洞可以在任何wiki页面、评论或通过HTMLConverter中进行利用。