漏洞总结:Authenticated SSRF via IPv6 filter bypass in 漏洞概述 在 仓库的 文件中,存在一个经过身份验证的服务端请求伪造(SSRF)漏洞。该漏洞位于 接口,该接口允许用户指定远程 URL,服务器会向该 URL 发起请求并将响应内容(最多 5MB)返回给调用者。 漏洞成因: 代码中用于过滤非法 IP 地址的 函数存在逻辑缺陷,未能正确识别所有 IPv6 地址格式(特别是 IPv4 映射的 IPv6 地址),导致攻击者可以绕过过滤机制,访问内网地址(如 )或 RFC1918 私有地址。 触发条件: 任何注册用户(或管理员)均可利用此漏洞。 影响范围 漏洞类型: 跨租户认证 SSRF。 攻击者: 任何注册用户(在允许注册的部署中,甚至可以是未注册的外部用户)。 受影响版本: 且 。 具体影响: 攻击者可以强制服务器向内部网络发起请求。 响应体(最大 5MB)会被回显给攻击者。 攻击者可以枚举响应状态码(2xx, 4xx, 5xx)以区分内部错误。 可探测的 IPv6 地址空间包括回环地址、链路本地地址、RFC1918 地址以及暴露 HTTPS 的云服务元数据端点。 修复方案 将硬编码的 函数替换为基于 npm 包的规范化检查。 建议的修复代码: POC 代码 环境准备: 搭建本地 HTTPS Canary: 注册并获取 Token: 验证过滤(控制组): 触发绕过: