Pagekit CMS 1.0.18 SSRF 漏洞总结 漏洞概述 漏洞类型:服务端请求伪造 (SSRF) 受影响软件:Pagekit CMS 1.0.18 (及更早版本) 漏洞位置: 接口 触发条件:需要管理员权限及有效的 CSRF Token 根本原因: 中的 函数直接使用了用户输入的 参数,未进行任何过滤或白名单校验,直接传递给 PHP 的 函数。 影响范围 读取本地文件:利用 协议读取服务器上的敏感文件(如 )。 内网扫描:利用 协议探测内网端口和服务。 云环境凭证窃取:访问云实例元数据接口(如 AWS/GC)获取临时凭证。 文件写入:将恶意内容写入服务器临时目录。 修复方案 1. URL 协议白名单:仅允许 协议。 2. 目标主机白名单:仅允许下载来自官方 Pagekit 更新服务器的文件。 3. 替换函数:使用 替代 ,以便更好地控制请求重定向。 4. IP 黑名单:拦截私有 IP 地址(如 , , , , )。 漏洞代码 (Vulnerable Code) 文件路径**: