从网页截图中获取到的关于漏洞的关键信息如下: 漏洞类型: 盲SSRF(Server-Side Request Forgery)漏洞。 漏洞起因: 未验证的HEAD请求。 受影响的版本: 。 修复版本: 。 CVE ID: CVE-2026-24767。 CVSS评分: 4.9,属于中等严重程度。 CVSS v3基础度量: - 攻击向量: 网络。 - 攻击复杂度: 高。 - 所需权限: 低。 - 用户交互: 无。 - 范围: 变更。 - 机密性影响: 低。 - 完整性影响: 低。 - 可用性影响: 无。 弱点类型: CWE-918。 漏洞细节: - 函数在获取元数据时发送了未受保护的HEAD请求。 - 虽然文件下载逻辑执行了SSRF保护,但初次的元数据请求没有验证。 漏洞代码: 影响: - 受影响的仅是HEAD请求。 - 没有直接的数据泄露。 - 后续的数据获取逻辑强制执行SSRF保护。 - 但是,该漏洞允许盲SSRF通过外向HEAD请求,有限制的内部服务探测以及与响应HEAD请求的敏感内部端点交互。 概念证明: 致谢: 发现和负责任披露该漏洞的是Faizan Raza of Kolega.dev,同时也感谢Neel B的独立报告。