关键信息摘要 漏洞名称: ZenTao Test Connection SSRF 漏洞 漏洞类型: 服务器端请求伪造(SSRF) 影响版本: ZenTaoPMS 21.7.6 受影响位置: 前端页面: 直接调用了一个未使用的API 漏洞描述: 服务器端的模型测试连接功能存在SSRF漏洞。攻击者通过构造恶意URL,可以查询内网服务,进行端口扫描等攻击。不同端口服务返回的错误信息及响应时间不同,攻击者可通过分析差异判断内网端口是否开放,带来严重的安全风险。 漏洞机制与代码分析: 易受攻击文件: 易受攻击方法: (425-538行) 触发接口: (241-289行) 根本原因: 1. 缺乏URL验证: 参数直接从用户输入获取,没有协议验证、IP白名单等安全措施。 2. 缺乏IP限制:允许访问内部资源。 影响和利用方式 1. 内部端口扫描: 利用恶意URL发起SSRF请求探查内网服务和端口。 2. 识别内部服务: 基于错误信息确认服务类型、版本、是否有脆弱性等。 利用示例 在 参数中填写恶意URL可触发SSRF攻击以达到测试内网的目的,如: - 可验证本地8000端口服务是否存活。 官方反馈 已经确认该漏洞,并将在21.7.7版本中移除有问题的代码。