Based on the provided screenshot, here is the summary of the vulnerability information: 漏洞概述 漏洞名称: Unauthenticated Full-Read SSRF via /public/stream Endpoint with Trivially Bypassable Extension Check (未认证的完整读取 SSRF,通过 /public/stream 端点,且扩展名检查可轻易绕过)。 漏洞描述: 该漏洞允许攻击者通过向 端点发送特制的请求,利用服务器端请求伪造 (SSRF) 读取服务器上的任意文件。由于缺乏适当的身份验证和输入验证,攻击者可以绕过扩展名检查,读取敏感文件(如源代码、配置文件、数据库凭据等)。 风险等级: Critical (严重)。 CVSS 评分: 9.8 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)。 影响范围 受影响版本: 漏洞关键信息总结 漏洞概述 漏洞名称: Unauthenticated Full-Read SSRF via /public/stream Endpoint with Trivially Bypassable Extension Check (未认证的完整读取 SSRF,通过 /public/stream 端点,且扩展名检查可轻易绕过)。 漏洞描述: 该漏洞允许攻击者通过向 端点发送特制的请求,利用服务器端请求伪造 (SSRF) 读取服务器上的任意文件。由于缺乏适当的身份验证和输入验证,攻击者可以绕过扩展名检查,读取敏感文件(如源代码、配置文件、数据库凭据等)。 风险等级: Critical (严重)。 CVSS 评分: 9.8 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)。 影响范围 受影响版本: < 2.7.2 (所有早于 2.7.2 的版本)。 受影响产品: 未明确指定具体产品名称,但根据上下文推测为某个基于 PHP 的 Web 应用(代码中出现了 路径)。 具体影响: 数据泄露: 攻击者可以读取服务器上的任意文件,包括源代码、配置文件、数据库凭据等。 内部网络侦察: 攻击者可以利用 SSRF 探测内部网络,扫描内部服务,甚至利用内部服务漏洞进行进一步攻击。 配置信息泄露: 攻击者可以读取配置文件,获取敏感信息,如数据库凭据、API 密钥等。 修复方案 推荐修复: 升级到版本 2.7.2 或更高版本。 临时缓解措施: 在服务器端实施严格的输入验证,限制允许访问的文件路径和扩展名。 实施身份验证机制,确保只有授权用户才能访问 端点。 使用白名单机制,只允许访问特定的文件类型或路径。 禁用服务器端脚本执行,防止攻击者利用 SSRF 执行恶意代码。 POC 代码