以下是关于漏洞的关键信息,已使用简洁的Markdown格式返回: 漏洞概述 漏洞名称: SSRF漏洞通过MetInfo中的XXE注入实现 简述: - SSRF漏洞通过XML外部实体(XXE)注入实现,允许攻击者构造恶意XML实体,导致服务器向任意网络地址发起HTTP请求。 - 漏洞可能引发:内部网络侦查、端口扫描或敏感信息泄露。 影响产品与版本 产品: MetInfo 版本: - 小于8.1的版本存在此漏洞 漏洞类型 CWE-611: XML外部实体引用不当限制(XXE) CWE-918: 服务端请求伪造(SSRF) 技术细节与利用步骤 漏洞位置: - 容易受到攻击的是处理XML数据且未正确禁用外部实体解析的组件。 可利用的API路径: PoC代码: - 设置监听器: - - 构造恶意XML数据: - - 收到HTTP/1.0 GET请求: - Listener输出显示收到的连接记录及请求信息。 修复建议 1. 禁用外部实体: 确保XML数据处理时禁用外部实体解析。 2. 使用安全的XML解析器: 避免选用默认允许外部实体解析的解析库或配置。