漏洞总结:Stored SSRF in QingdaoU Onlinejudge Judge Server service_url 漏洞概述 漏洞原理:攻击者通过 接口提交恶意 ,该URL未经校验直接存储至数据库。当裁判调度器处理任务时,使用此URL构造内部HTTP请求,导致SSRF攻击。 --- 影响范围 受影响组件 文件: , , 函数: , 入口点: ( 参数) 攻击后果 内网资源任意请求 元数据泄露 内网扫描 远程代码执行(潜在) --- 漏洞利用流程 --- 技术细节 关键代码路径 验证信息 认证方式:Token-based 权限:需裁判服务器token 输入校验:仅 序列化器校验,无URL格式/协议白名单校验 数据持久化: ,存储后原样使用 --- 修复方案 页面未提供官方修复方案,建议: 1. 输入校验:对 添加URL格式校验,限制协议为 2. 白名单机制:限制可访问的内网IP范围,禁止访问元数据端点(如 ) 3. 网络隔离:裁判服务器与内部敏感服务网络隔离 4. 出网限制:限制裁判服务器的出站网络访问 --- > 注意:该页面为漏洞报告(Issue #27),未包含完整POC利用代码。