漏洞关键信息 漏洞名称: ZenTao Test Connection SSRF Vulnerability 漏洞类型: Server-Side Request Forgery (SSRF) 严重程度: High 受影响版本: ZenTaoPMS 21.7.6 易受攻击的位置: 前端页面: 直接调用一个未使用的API 漏洞描述 Zentaopms ai::modelTestConnection 存在一个SSRF漏洞。攻击者可以构造一个恶意 参数。通过使服务器发送HTTP请求,攻击者可以执行内网发现、端口扫描和其他攻击。由于不同端口服务返回不同的错误信息和响应时间,攻击者可以通过分析响应差异来确定是否有内部端口开放,从而构成严重安全风险。 漏洞机制 1. 代码位置 - 易受攻击的文件: - 易受攻击的方法: (行425-538) - 触发接口: -> (行241-289) 2. 核心SSRF代码 - 没有对用户可控的 字段进行任何验证,直接拼接后发起curl请求。 - 用户可控URL未进行协议验证、IP白名单检查或其他安全措施。 根本原因 1. 缺乏对URL的有效验证 2. 内部IP未进行限制 影响 1. 内网端口扫描 - 探测内部服务、确定服务类型、构建内部服务拓扑。 2. 内部服务探测 - 识别服务版本、发现未经授权的访问、发现已知漏洞的服务。 还原步骤 在相关请求中控制 参数为恶意URL,例如: 即可触发。 上述信息概述了该SSRF漏洞的关键点,包括其危害性、根本原因以及修复建议。