漏洞总结:Authenticated SSRF via internal-host validation bypass using alternative IPv4 notation 漏洞概述 在 EspoCRM 中存在一个经过身份验证的服务端请求伪造(SSRF)漏洞。该漏洞是由于内部主机验证逻辑中的绕过导致的。具体来说, 函数无法识别替代形式的 IPv4 地址(如 ),导致验证失败并返回 ,从而允许攻击者通过替代 IPv4 表示法绕过内部主机验证。 影响范围 受影响版本:9.3.3 修复版本:9.3.4 修复方案 升级到 EspoCRM 9.3.4 版本以修复此漏洞。 POC 代码 1. 启动一个仅监听回环地址的 HTTP 服务器 2. 验证直接回环访问被阻止 3. 绕过限制使用八进制表示法 4. 确认服务器端请求在回环监听器中 影响 这是一个经过身份验证的 SSRF 漏洞。 经过身份验证的用户可以绕过内部主机限制。 应用程序可能被强制向仅回环的服务发出请求。 在确认的 流程中,获取的响应可以存储为附件。 这可能会允许访问本地服务和其他从应用程序运行时可达的内部资源。