关键漏洞信息摘要 1. 应用背景 - 分析对象:Tiny Tiny RSS (2020版本) - 目标:寻找并利用安全漏洞 --- 2. 主要发现的漏洞 - 未授权订阅/注销 - 利用点:未保护的 和 功能。 - 利用方法:通过发送GET请求。 - - - XSS漏洞 - 利用点: 插件在处理 标签时的安全问题。 - 利用方法:构造包含XSS的图片链接并插入订阅RSS中。 - CVE编号:CVE-2020-25787 - SSRF (Server-Side Request Forgery) - 利用点:不强制MIME类型和缺乏内部地址过滤。 - 利用方法:通过 插件,发送请求以查看内网服务/文件。 - LFI (Local File Inclusion) - 利用点: 插件未正确过滤 协议。 - 利用方法:通过 协议读取内容。 - 示例: --- 3. 利用过程与工具 - 漏洞环境测试: 通过部署最新版本的Tiny Tiny RSS进行测试。 - 漏洞利用工具: - gopherus - 用于生成gopher链接,便于攻击SSRF和RCE场景。 - Exploit-DB - 存放exploit脚本。 --- 4. 影响与修复建议 - CVE编号 - CVE-2020-25787 - XSS漏洞。 - CVE-2020-25788 - Server-Side Request Forgery漏洞。 - CVE-2020-25789 - LFI漏洞。 - 修复建议: - 更新Tiny Tiny RSS应用至最新版本。 - 禁用或移除不必要的插件(如 )。 - 确保使用最新版本的cURL库。