漏洞总结:Authenticated Server-Side Request Forgery (SSRF) via Jellyfin Server URL Verification 漏洞概述 漏洞类型:服务端请求伪造(SSRF) 漏洞成因:在 中, 路由允许经过身份验证的用户通过 POST 请求传入任意 URL。 攻击路径: 1. 用户通过 JSON 提供 。 2. 应用使用 Guzzle HTTP 客户端向该 URL 发起请求。 3. 仅使用 进行基础验证,未限制内网地址、回环地址或私有网络。 危害: - 可探测内网主机、端口、服务指纹。 - 可能访问云元数据端点或内部管理服务。 - 根据响应差异可区分目标状态(如 200、404、连接失败等)。 影响范围 受影响版本:= 0.71.1 CVSS 评分:7.7 / 10(高) 攻击向量:网络 所需权限:低(普通认证用户即可) CWE 编号:CWE-918 修复方案 升级到版本 0.71.1 或更高。 在代码层面应增加对目标 URL 的严格白名单校验,禁止访问内网、回环地址及私有网络段。 POC 代码 > 应用日志显示连接尝试: >