漏洞概述 漏洞名称: 未认证的WebSocket源URL SSRF漏洞 (Unauthenticated SSRF via WebSocket source_urls) 受影响产品: GPT Researcher 受影响版本: <= 3.4.3 漏洞描述: 在 GPT Researcher v3.4.3 及更早版本中,WebSocket 端点存在 SSRF 漏洞。攻击者可在 参数中注入任意URL。应用程序在将URL传递给网络爬虫子系统时未进行任何验证(无协议检查、无主机名/IP验证),导致服务器向攻击者指定的URL发起请求,并将响应内容返回给攻击者。 CVSS评分: 9.1 (Critical) 影响范围 1. 云元数据窃取: 在AWS/GCP/Azure部署中,攻击者可请求云元数据接口,窃取IAM临时凭证,导致云账户接管。 2. 内部网络侦察: 攻击者可扫描和探测内部网络服务(如端口扫描)。 3. 本地服务数据泄露: 攻击者可与服务运行在本地(如 )的交互,例如访问 或 Kubernetes API。 4. 完全读取SSRF: 抓取的内容被处理后返回给攻击者,通过WebSocket报告消息实现数据外泄。 修复方案 建议在入口点 ( ) 和爬虫级别 ( ) 实施URL验证。 使用 解析URL。 限制允许的协议为 和 。 阻止内部IP地址和元数据端点(如 , , 等)。 POC代码 1. 攻击脚本 (Exploit Script) 2. 服务器端监听代码 (用于捕获请求) 3. 攻击载荷 (Step 2: Send the SSRF payload via WebSocket) 4. 推荐修复代码 (Recommended Fix)