漏洞总结:SSRF 防护增强 漏洞概述 该提交修复了 WVPN/AVideo 项目中关于 SSRF(服务端请求伪造)防护的不足。主要问题在于之前的 函数仅验证 URL 格式,未对解析后的 IP 地址进行 DNS 重绑定攻击(DNS Rebinding)防护,导致攻击者可能通过 DNS 解析将合法域名指向内网 IP,从而绕过 SSRF 防护。 影响范围 组件: 和 风险:攻击者可能利用 DNS 重绑定攻击绕过 SSRF 防护,访问内部网络资源。 修复方案 1. DNS 解析验证: - 在 函数中增加 DNS 解析验证,确保解析后的 IP 地址不在内网范围内。 - 使用 和 获取解析后的 IP 地址,并进行验证。 2. DNS 重绑定防护: - 在 中实现 DNS 重绑定防护,每次请求前重新解析域名,确保 IP 地址一致。 - 使用 的 选项固定 DNS 解析结果,防止 DNS 重绑定攻击。 3. 代码变更: - 修改 函数,增加 DNS 解析验证逻辑。 - 修改 中的 函数,实现 DNS 重绑定防护。 POC 代码