[Security] Second-Order SSRF via OpenApi Service in jeecboot_jeecBoot #9554 漏洞概述 在 的 OpenApi 服务中发现了一个二阶服务器端请求伪造(SSRF)漏洞。 端点缺乏权限检查和输入验证,允许经过身份验证的用户将恶意内部或云元数据 URL 注入到 数据库字段中。当随后调用 端点时,应用程序会检索未验证的 URL,并使用 发起出站 HTTP 请求。这允许攻击者绕过网络分段、扫描内部网络服务以及提取敏感的云元数据或本地凭据。 影响范围 受影响版本: <= 3.9.1 受影响组件: : : , * : , 修复方案 页面中未提供具体的代码修复方案,但指出了漏洞根源在于 端点缺乏 URL 验证或权限检查,以及 端点在检索数据库负载后未进行 SSRF 防护。 利用代码 (POC) 恶意载荷 (Malicious Payload) 概念验证 (Exploitation Proof of Concept)