漏洞总结:API工具远程Schema获取中的盲SSRF漏洞 漏洞概述 标题:API工具远程Schema获取中的盲服务器端请求伪造(SSRF) 描述:在 方法中存在盲SSRF漏洞。该函数直接通过 获取用户提供的URL的OpenAPI JSON schema,绕过了内部 保护机制。 影响:允许经过身份验证的用户(即使权限较低)诱导服务器对内部网络资源或云元数据服务发起任意HTTP GET请求。 影响范围 生态系统:PyPI / Docker 包名:langgenius/dify 受影响版本:<= 0.6.9(在 commit 上验证) 已修复版本:未提供具体版本号 修复方案 建议:使用 来安全地获取外部资源,而不是直接导入和使用 。 概念验证(PoC)代码 手动复现(Curl) 观察结果 如果内部端口是开放的(例如Redis),服务器会连接并接收数据(即使不是有效的JSON schema),并返回400错误 ,确认连接已建立。 如果内部端口是关闭的,服务器会返回 错误或超时,可以从开放端口的响应中区分出来。