漏洞概述 标题: 所有 API 端点上的宽松 CORS 通配符策略导致跨源利用 (CVE Report: Permissive CORS Wildcard Policy on All API Endpoints Enabling Cross-Origin Exploitation) 严重程度: 高 (CVSS 3.1 Base Score: 8.2) 描述: NextChat 配置其 Next.js 应用程序,为 路径下的所有 API 端点附加最大宽松(maximally permissive)的 CORS 响应头。这种配置允许互联网上的任何网站向 NextChat API 端点发起跨源请求。由于代理端点(proxy endpoint)允许自定义头(包括 和 ),攻击者可以利用此漏洞通过受害者的浏览器向内部网络资源或后端 API 提供商发起请求,从而泄露敏感信息(如 API 密钥)或执行跨源请求伪造(CSRF)。 影响范围 受影响产品: NextChat (ChatGPT-Next-Web) 受影响版本: 受影响组件: Next.js 配置 ( ) / CORS 头 受影响端点: 所有匹配 的路由,包括但不限于: (服务器配置泄露) (代理/SSRF 与 API 密钥注入) (Cloudflare KV 读写) (WebDAV 操作) (密钥存储操作) (Tencent AI API 代理) 修复方案 当前状态: 页面未提供具体的修复代码或补丁版本。 建议措施: 1. 限制 CORS 策略: 修改 中的 CORS 配置,移除 通配符,明确指定允许的源(Origin)。 2. 限制允许的头部: 移除 ,仅允许必要的请求头。 3. 限制凭证访问: 设置 ,除非绝对必要。 4. 实施 CSRF 保护: 在端点上添加 CSRF 令牌验证或来源验证。 5. 升级版本: 关注官方发布的修复版本(当前受影响版本为 2.16.1 及以下)。 POC 代码 / 利用代码 步骤 1:验证宽松的 CORS 头(Preflight 请求) 步骤 2:跨源访问配置端点 步骤 3:通过代理端点进行跨源 SSRF 步骤 4:完整的基于浏览器的攻击场景 (HTML/JS)