根据用户的要求,我需要从提供的截图中提取关于漏洞的关键信息,并用简洁的中文markdown格式总结。 1. 漏洞概述 (Vulnerability Overview): 标题: Submit #780190: appsmithorg appsmith v1.97 Server-Side Request Forgery 描述: Appsmith 实现了一个警告和确认机制,防止用户直接进行内部网络请求(SSRF),因为本地服务(localhost / 127.0.0.1)在 Docker 环境中可能通过 Docker Bridge Gateway (IP: 172.17.0.1) 访问。 攻击原理: 攻击者可以通过创建 API 查询来绕过“localhost”限制。这允许攻击者直接访问主机内部网络,授予未授权访问内部服务(这些服务未暴露给公共互联网)的权限。 漏洞细节: 当用户尝试在完整 URL 中包含 时,Appsmith 会成功执行请求,假设用户试图访问消费者的本地浏览器或主机。然而,在标准 Docker 部署中,主机机器可能通过默认网关 IP (172.17.0.1) 可寻址。 关键点: 通过用网关 IP 替换 ,字符串匹配过滤器被完全绕过。 后端处理请求和转发,导致完全利用的服务器端请求伪造 (SSRF)。 2. 影响范围 (Impact/Scope): 受影响产品: Appsmith (v1.97 及可能其他版本,虽然标题只提到了 v1.97,但描述暗示了架构问题)。 环境: Docker 环境(特别是使用 Docker Bridge Gateway 的情况)。 后果: 允许攻击者访问主机内部网络,访问未暴露给公共互联网的内部服务。 3. 修复方案 (Remediation): 截图中的文本主要描述了漏洞原理和复现步骤("Steps to Reproduce"),并没有明确列出具体的“修复方案”或“补丁”。它只提到了这是一个绕过机制。 自我修正: 既然没有明确的修复方案,我应该说明这一点,或者根据描述推断(例如:需要更严格的过滤,不仅过滤 localhost,还要过滤网关 IP)。但在总结中,最好忠实于原文,说明原文未提供具体修复方案,或者仅提及这是关于绕过机制的描述。仔细看截图,确实没有 "Remediation" 或 "Fix" 章节,只有 "Description" 和 "Steps to Reproduce"。 4. POC/利用代码 (POC/Exploit Code): 截图底部有 "Steps to Reproduce"(复现步骤),这实际上就是利用思路。 步骤 1: 准备(建立测试目标):在主机上部署内部服务(例如 Apache Airflow),绑定到本地端口(例如 8012),不暴露给外部。 步骤 2: 在 Appsmith 中创建 API 查询并执行。 截图没有提供具体的代码块(如 Python 脚本或 Curl 命令),只有文字描述。 5. 总结构建: 标题: Appsmith v1.97 服务器端请求伪造 (SSRF) 漏洞 概述: 攻击者可以通过将 URL 中的 替换为 Docker 默认网关 IP ( ) 来绕过 Appsmith 的安全过滤机制。这使得攻击者能够直接访问宿主机的内部网络,从而访问未暴露给公网的内部服务。 影响范围: 运行在 Docker 环境中的 Appsmith (v1.97)。 修复方案: 截图中未提供具体修复方案。 利用思路 (POC): 1. 在宿主机上部署一个内部服务(如 Apache Airflow),绑定到本地端口(如 8012),不对外暴露。 2. 在 Appsmith 中创建 API 查询,将目标地址指向 (即利用网关 IP 绕过 localhost 过滤)。 3. 执行查询,后端将请求转发至宿主机内部服务。 6. 最终检查: 是否简洁?是。 是否包含关键信息?是。 是否提取了代码?截图里没有具体的代码块,只有步骤描述,所以我将步骤描述作为“利用思路”列出。 是否跳过了无关内容?是。 Let's refine the "POC" part. The text says "Create API query in Appsmith and execute it using internal host URL." It doesn't give the exact JSON or code. I will summarize the steps as the "Exploit Logic". Drafting the response: Appsmith v1.97 SSRF 漏洞总结 漏洞概述 Appsmith 试图通过警告和确认机制防止用户直接进行内部网络请求(SSRF),特别是针对 或 。然而,该机制存在绕过漏洞。在 Docker 环境中,攻击者可以通过将请求中的 替换为 Docker Bridge Gateway 的 IP 地址(默认为 )来绕过过滤。这允许攻击者直接访问宿主机的内部网络,从而访问未暴露给公共互联网的内部服务。 影响范围 产品: Appsmith (v1.97) 环境: Docker 部署环境(特别是使用标准 Docker Bridge 网络的情况) 后果: 服务器端请求伪造 (SSRF),导致内部服务未授权访问。 修复方案 截图中未提供具体的修复方案或补丁信息。 利用思路 (复现步骤) 1. 准备阶段: 在宿主机上部署一个内部服务(例如 Apache Airflow),将其绑定到本地端口(例如 ),并确保该服务不暴露给外部网络。 2. 执行阶段: 在 Appsmith 中创建 API 查询,将目标 URL 指向宿主机的网关 IP(例如 )。 3. 结果: 后端处理该请求并转发,成功绕过 字符串匹配过滤器,实现对内部服务的访问。 Appsmith v1.97 SSRF 漏洞总结 漏洞概述 Appsmith 实现了一个警告和确认机制,旨在防止用户直接进行内部网络请求(SSRF),特别是针对 或 。然而,该机制存在绕过漏洞。在 Docker 环境中,攻击者可以通过将请求中的 替换为 Docker Bridge Gateway 的 IP 地址(默认为 )来绕过过滤。这允许攻击者直接访问宿主机的内部网络,从而访问未暴露给公共互联网的内部服务。 影响范围 产品: Appsmith (v1.97) 环境: Docker 部署环境(特别是使用标准 Docker Bridge 网络的情况) 后果: 服务器端请求伪造 (SSRF),导致内部服务未授权访问。 修复方案 截图中未提供具体的修复方案或补丁信息。 利用思路 (复现步骤) 1. 准备阶段: 在宿主机上部署一个内部服务(例如 Apache Airflow),将其绑定到本地端口(例如 ),并确保该服务不暴露给外部网络。 2. 执行阶段: 在 Appsmith 中创建 API 查询,将目标 URL 指向宿主机的网关 IP(例如 )。 3. 结果:** 后端处理该请求并转发,成功绕过 字符串匹配过滤器,实现对内部服务的访问。