根据用户提供的截图,我提取了以下关于漏洞的关键信息: 漏洞概述 标题: Casdoor v2.356.0 Server-Side Request Forgery (SSRF) 描述: Webhook SSRF (Server-Side Request Forgery)。 证据: 截图显示了一个Go语言代码片段,展示了 函数中直接使用用户输入的 发起请求,且没有进行URL验证或内部网络阻断。 攻击场景: 攻击者如果获得管理员权限,可以配置一个指向内部服务(如AWS元数据端点)的Webhook URL,从而窃取凭证或扫描内部基础设施。或者,攻击者可以针对保留IP范围发起无效的Webhook URL,利用能解析DNS并阻断内部连接的HTTP客户端。 影响范围 受影响组件: Casdoor v2.356.0 (及可能更早版本,因为截图提到 "Admin-configured webhook URLs are fetched without any restriction on target address. No SSRF protections are in place.")。 具体机制: 管理员配置的Webhook URL在目标地址上被获取,没有任何限制。没有SSRF保护。 修复方案 截图本身没有直接提供具体的修复代码或补丁链接,但指出了问题的根源: 需要实施URL验证。 需要实施内部网络阻断(No internal network blocking)。 需要限制目标地址。 POC/利用代码 截图中的代码片段展示了漏洞的核心逻辑(Go语言): 总结 这是一个关于 Casdoor v2.356.0 的 SSRF 漏洞报告。漏洞存在于 Webhook 功能中,允许攻击者(需管理员权限)配置指向内部网络的 URL,从而发起服务器端请求伪造攻击。代码证据显示在发起 HTTP 请求时缺乏 URL 验证和内部网络阻断机制。 漏洞关键信息总结 漏洞概述 漏洞名称: Casdoor v2.356.0 Server-Side Request Forgery (SSRF) 漏洞类型: Webhook SSRF (服务器端请求伪造) 描述: 管理员配置的 Webhook URL 在目标地址上被获取时没有任何限制,且缺乏 SSRF 保护机制。 攻击场景: 攻击者若获得管理员权限,可配置指向内部服务(如 AWS 元数据端点)的 Webhook URL,从而窃取凭证或扫描内部基础设施。 攻击者可针对保留 IP 范围发起无效的 Webhook URL,利用能解析 DNS 并阻断内部连接的 HTTP 客户端进行攻击。 影响范围 受影响版本: Casdoor v2.356.0 (及可能存在相同逻辑的早期版本) 受影响组件: Webhook 功能模块 修复方案 截图未提供具体补丁,但指出了修复方向: 实施 URL 验证 (URL validation)。 实施内部网络阻断 (internal network blocking)。 限制目标地址 (restriction on target address)。 POC/利用代码 截图中的代码片段展示了漏洞的核心逻辑(Go语言):