从这个网页截图中可以获取到以下关于漏洞的关键信息,以简洁的Markdown格式列出: 漏洞概要 漏洞类型: Server-Side Request Forgery (SSRF) via HTML Check API 严重性: Moderate (5.8/10) CVE ID: CVE-2026-23845 受影响版本: <= v1.28.2, < v0.0.0-20260117230009 已修复版本: v1.28.3, v0.0.0-20260117230009 受影响组件 Primary File: API Endpoint: Handler: Vulnerable Functions: - - line 132 - - line 193 - - line 221 技术细节 1. 不充分的URL验证( 函数): 只检查了URL的协议是否为 或 ,没有验证Host和IP。 2. 无限制的下载( 函数): 在下载过程中,没有对IP进行验证。 3. 自动CSS处理( 函数): 在处理 标签的 属性时,进行了不充分的验证。 攻击向量 Cloud Metadata Credential Theft: - 攻击者发送包含恶意CSS链接的HTML邮件。 - Mailpit服务向AWS元数据端点发起GET请求并下载IAM凭证。 - 凭证可能通过日志或错误消息泄露。 Proof of Concept 提供了Python脚本 作为完整的工作利用示例。 运行命令: PoC流程: 1. 启动SSRF监听器。 2. 发送包含恶意CSS链接的HTML邮件。 3. 触发HTML检查。 4. 监控并分析回调响应。 5. 展示针对本地监听器、云元数据端点、内部服务和私有网络范围的利用。 手动测试 通过 发送包含恶意HTML的邮件。 获取邮件ID并触发SSRF攻击。 这些信息展示了该漏洞的具体原理、触发条件以及验证方法,对于安全研究人员和开发人员进行漏洞修复和防护测试具有重要价值。