[Security] Second-Order SSRF in jeecgboot_JeecgBoot #9553 漏洞概述 在 的公告文件下载功能中存在一个二阶服务器端请求伪造(SSRF)漏洞。攻击者可以通过 接口注入恶意的 HTTP URL 到公告的 字段中。当用户或管理员随后通过 触发公告附件下载时,服务器会使用 获取注入的 URL,且没有 SSRF 防护。这使得攻击者能够扫描内网、访问本地服务并检索敏感数据(如云元数据)。 影响范围 受影响版本:<=v3.9.1 受影响组件: - (L139-161, L751-756) - (L271-326) - (L259-279) 受影响函数/方法: - - - 入口点: - POST (注入) - GET (执行) 修复方案 1. 输入验证:在 方法中,对 参数进行严格的 URL 格式和协议验证,禁止注入非预期的 URL。 2. SSRF 防护:在 方法中,增加对 HTTP 请求的 SSRF 防护,例如限制请求的目标地址为白名单内的地址,或者禁止请求内网地址。 3. 代码示例: POC 代码