漏洞总结 漏洞概述 该提交修复了 Wekan 平台中的 SSRF(服务端请求伪造)漏洞。攻击者可以通过构造恶意的 Webhook URL,使服务器向内部网络或本地服务发起请求,从而探测内网结构或访问敏感资源。 影响范围 受影响文件: - - - 受影响功能: - 集成(Integrations)的创建、更新、删除操作 - Webhook 通知的发送 - 身份验证模块中的 URL 验证逻辑 修复方案 1. 添加 URL 协议白名单: - 仅允许 和 协议。 - 代码示例: 2. 阻止私有 IP 和回环地址: - 通过正则表达式匹配并阻止以下类型的地址: - 回环地址(如 、 ) - 私有 IP 范围(如 、 、 ) - IPv6 特殊地址(如 、 、 ) - 本地链接地址(如 、 ) - 代码示例: 3. 增强身份验证模块的 URL 验证: - 在 中,对 函数中的 URL 验证逻辑进行了加固,确保所有 URL 都经过严格的协议和地址检查。 4. 优化 Webhook 通知的 URL 验证: - 在 中,对 Webhook URL 的验证逻辑进行了改进,确保只有合法的 URL 才能被用于发送通知。 POC 代码 无直接 POC 代码,但攻击者可以通过构造以下恶意 URL 尝试利用漏洞: 修复后,这些 URL 将被阻止,从而防止 SSRF 攻击。