漏洞总结:lin-snow/echo SSRF 漏洞 漏洞概述 在 项目的 功能中存在未授权的服务器端请求伪造 (SSRF) 漏洞。 端点: 参数: 原理: 该端点接受任意 URL 作为参数,并在未验证目标主机或 IP 地址的情况下发起服务器端 HTTP 请求。攻击者利用此漏洞可访问内部网络服务、云元数据端点(如 AWS 的 169.254.169.254)及本地绑定服务。 数据泄露: 响应数据通过 HTML 标签提取并泄露给攻击者。 影响范围 受影响版本: 修复版本: 严重性: High (7.2 / 10) 利用代码 (PoC) 步骤 1: 探测云元数据端点 (AWS) 步骤 2: 探测内部 localhost 服务 步骤 3: 从内部 Web 服务提取数据 步骤 4: 确认与受控外部服务器的连接 攻击者服务器代码 (Python): 攻击者请求: 修复方案 1. URL 验证: 在 函数中添加 URL 验证逻辑,阻止请求到私有/保留 IP 范围(如 127.0.0.0/8, 10.0.0.0/8, 192.168.0.0/16 等)。 2. 协议限制: 仅允许 和 协议。 3. DNS 重绑定防护: 禁用重定向 ( ) 或在重定向后重新验证目标 IP。 4. 移除不安全配置: 移除 HTTP 客户端配置中的 。 5. 速率限制: 对该端点添加速率限制。 修复代码示例 (Go):