漏洞总结:Typecho 1.3.0 及更早版本 SSRF 漏洞 漏洞概述 在 Typecho 1.3.0 及更早版本中, 接口存在服务端请求伪造(SSRF)漏洞。该漏洞由 Pingback 工作流中时间戳令牌验证不足与不安全处理 Pingback 请求共同导致。攻击者无需认证即可利用此漏洞,通过构造恶意 POST 请求,诱导服务器向内部或攻击者控制的地址发起请求,从而可能实现内网探测、服务扫描或访问内部敏感资源。 影响范围 受影响版本:Typecho 1.3.0 及更早版本 触发路径: 接口 攻击条件:无需认证(Unauthenticated) 潜在危害:内部网络访问、服务探测、与暴露的内部服务交互 修复方案 官方已于 2026 年 3 月 4 日收到通知,但截至提交日期(2026 年 4 月 6 日)未公开修复或确认。 建议用户升级至修复该漏洞的版本,或临时禁用 接口。 加强 Pingback 功能中对时间戳令牌和请求目标的安全校验。 POC / 利用代码 > 页面明确说明:“This submission intentionally omits weaponized proof-of-concept details to reduce risk to users.” > 因此,未提供完整可利用的 POC 代码。 --- 来源链接:https://wang1r.github.io/2026/03/04/CVE-Report-Typecho-v1-3-0-SSRF/ 提交者:wang1r (UID 96111) 提交时间:2026-03-06 10:44 AM 审核时间:2026-04-25 04:11 PM 状态:已公开(Published) VulDB 条目:Typecho up to 1.3 Ping Back Service Endpoint via Widget/Service.php Service::sendPingHandle X-Pingback/link server-side request forgery 积分:20