漏洞概述 标题: 通过开放代理回退( Header)的服务器端请求伪造(SSRF) 描述: 漏洞类型: 服务器端请求伪造(SSRF) 影响: 允许未认证的攻击者执行任意HTTP请求,访问内部或外部网络。 原因: NextChat Next.js 代理路由处理程序 ( ) 在接收到未识别的提供商时,会调用通用的回退处理程序 ( )。该处理程序错误地信任 HTTP 头来确定目标 URL,而没有进行域名验证。 影响范围 受影响产品: - 生态系统: npm - 包名: nextchat (ChatGPT-Next-Web) - 受影响版本: <= v2.16.1 - 修复版本: 未指定 严重程度: 高 CVSS 向量字符串: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N 弱点: CWE-918: 服务器端请求伪造(SSRF) 修复方案 具体修复: 在 中增加严格的域名白名单和输入验证,防止恶意内部目标被直接访问。 POC 代码 Docker Compose 配置 Python 利用脚本 证据日志 影响 攻击者可以利用 SSRF: - 代理请求到内部网络服务,绕过防火墙。 - 访问内部元数据(如 AWS 云实例元数据服务 )以窃取临时 AWS 云凭证。 - 使用服务器作为开放代理匿名攻击外部域。 发生情况 永久链接: - https://github.com/Yidaadaa/ChatGPT-Next-Web/blob/main/app/api/proxy.ts - https://github.com/Yidaadaa/ChatGPT-Next-Web/blob/main/app/api/%5Bprovider%5D/%5B...path%5D/route.ts 描述: - 盲目信任 头,没有域名白名单或循环验证来确定上游代理目标。 - 回退路由器将未知提供商直接路由到不安全的 。