漏洞关键信息总结 漏洞概述 该提交修复了一个 SSRF (Server-Side Request Forgery,服务器端请求伪造) 漏洞。在 Payload 框架发起 HTTP 请求(特别是下载文件时),未对目标地址进行严格限制,导致攻击者可能诱导服务器访问内网资源。 影响范围 主要影响 目录下的网络请求模块,具体涉及以下文件: 修复方案 1. 禁用私有IP访问:在 中将 设置为 。 2. 引入预请求回调检查:在 中设置 回调,在连接建立前检查目标IP是否为全局地址(公网IP)。 3. 下载前URL检查:在 和 中解析URL的hostname,如果是IP地址且非公网IP,直接抛出异常拒绝下载。 关键修复代码 1. src/payload/core/network/http_chunk.py 2. src/payload/core/network/http_request.py 3. src/payload/core/network/http_download.py 4. src/payload/plugins/base/downloader.py