漏洞关键信息总结 1. 漏洞概述 该Commit修复了 模块中关于DNS pinning(DNS固定/校验)与受信任环境代理(Trusted Env Proxy)逻辑冲突的问题。 问题描述:在受信任的环境代理模式(trusted env-proxy mode)激活时,系统错误地执行了目标DNS pinning。这导致仅代理的沙箱(proxy-only sandboxes)无法让受信任的代理正确解析出站主机,从而可能引发连接失败或逻辑错误。 安全背景:该模块涉及SSRF(服务器端请求伪造)防护。修复后的逻辑确保:当没有配置代理环境变量时,系统会回退到DNS pinning模式以增强安全性;当配置了受信任代理时,则跳过DNS pinning以允许代理解析。 2. 影响范围 核心文件: (网络获取守卫逻辑) 测试文件: (SSRF防护测试) 涉及功能: (受保护的获取模式), 函数。 3. 修复方案 修改了 函数中的代理选择逻辑: 逻辑调整: 移除了在 (可使用受信任环境代理) 为真时进行的DNS pinning操作。 回退机制: 在 分支(即不可用受信任代理时),显式调用 并创建 ,确保在无代理环境下强制执行DNS pinning以防止SSRF。 4. 关键代码/POC提取 文件: (修复逻辑) 文件: (测试用例/验证逻辑)**