漏洞总结:Server-Side Request Forgery (SSRF) 和 Cloudflare API Token 泄露 漏洞概述 漏洞类型:Server-Side Request Forgery (SSRF) 和 Cloudflare API Token 泄露 漏洞位置:NextChat Next.js 应用中的 路由 漏洞描述: - 该路由通过 查询参数直接拼接 URL,未对用户输入进行验证。 - 攻击者可以通过路径遍历(如 )绕过限制,访问 Cloudflare KV 存储中的敏感数据。 - 由于使用了高权限的 Cloudflare API Token,攻击者可以窃取敏感信息。 影响范围 受影响产品: - 生态系统:npm - 包名: (Yidadaa/ChatGPT-Next-Web) - 受影响版本:<= v2.16.1 严重程度:Critical CVSS 向量字符串:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H 修复方案 修复版本:v2.16.1 及更高版本 POC 代码 Docker Compose 配置 Python 利用脚本 Curl 命令 日志证据 影响 关键 SSRF & 身份接管:攻击者可以直接调用特权 Cloudflare API 端点,使用配置的 。根据令牌的范围,这可能导致受害者 Cloudflare 基础设施的全面接管、DNS 设置的操纵、其他命名空间的读取或绕过代理保护。 弱点 CVE-918:Server-Side Request Forgery (SSRF) CVE-22:Improper Limitation of a Pathname to a Restricted Directory (Path Traversal) 发生情况 永久链接:https://github.com/Yidadaa/ChatGPT-Next-Web/blob/main/app/api/artifacts/route.ts 描述:端点直接插值 查询参数到 URL,而不中和路径遍历序列,如 ,同时附加高权限 。