关键漏洞信息 1. 漏洞概述 类型: 服务器端请求伪造 (SSRF) 漏洞,通过 XML 外部实体 (XXE) 注入实现。 受影响系统: MetInfo 内容管理系统 (CMS) 的特定版本。 影响: 攻击者可以利用该漏洞构造恶意 XML 实体,强迫服务器向任意内部或外部网络地址发起 HTTP 请求,可能导致内部网络侦察、端口扫描或敏感信息泄露。 2. 影响的产品和版本 产品名称: MetInfo 版本: < 8.1 3. 漏洞类型 CWE-611: XML 外部实体引用 (XXE) 的不当限制。 CWE-918: 服务器端请求伪造 (SSRF) 4. 技术细节与利用步骤 漏洞位置: 接受和解析 XML 数据的组件,未正确禁用外部实体解析。 潜在漏洞端点: 后端 API 调用路径可能与 相关,处理用户提供的 XML 数据。 概念验证 (PoC): - 设置监听器: 攻击者在控制服务器的 2333 端口设置 Netcat 监听器。 - 构建恶意 XXE 负载: 包含引用监听器地址的外部实体 . 发送恶意请求: 将 XML 负载发送至 MetInfo 中的易受攻击 XML 处理接口。 验证效果: 通过监听器的输出确认 SSRF 攻击成功。 5. 建议修复措施 禁用外部实体: 处理 XML 数据时,确保解析器配置禁用外部实体处理(如设置 LIBXML_NOENT 和 LIBXML_DTDLOAD 为 false)。 使用安全 XML 解析器: 使用不支持或默认禁用外部实体解析的库或配置。