漏洞总结:ChurchCRM SSRF 漏洞 漏洞概述 在 ChurchCRM 5.21.0 及更早版本中,存在服务器端请求伪造(SSRF)漏洞。攻击者可以通过构造包含恶意 URL 的 请求头,诱导服务器向任意主机发起 HTTP/HTTPS 请求。该漏洞主要影响 路径,但也可能波及使用相同中间件或日志记录管道的其他端点。 影响范围 受影响版本: <= 6.5.2 修复版本: 6.5.3 修复方案 1. 实施白名单: 如果不需要外部交互,应实施允许的协议和端口白名单。强制执行方案限制(仅 https)、URL 规范化,并阻止 IP 地址或主机名解析到私有地址、回环地址(localhost)或本地链接范围。 2. 防止 DNS 重绑定: 使用 DNS 拼写错误检测或“解析-连接”检查来防止 DNS 重绑定攻击。 3. 过滤请求头: 避免直接使用来自请求头(如 Referer)的未经过滤的 URL。 4. 限制出站流量: 如果确实需要外部交互,应限制出站流量仅到所需的目的地。阻止访问内部地址范围(RFC1918)、链接本地地址、回环地址以及云实例元数据端点。 5. 硬化服务器: 硬化服务器以阻止或保护任何绑定到回环地址的服务。 利用代码 (PoC) 或者更详细的请求示例: