SSRF Filter Bypass via 0.0.0.0 漏洞概述 该漏洞存在于 QuantumNous/new-api 项目中。虽然 v0.9.0 引入了 SSRF 保护,v0.9.6 进行了加固,但过滤逻辑存在缺陷,未阻止对未指定地址 的请求。攻击者利用 Linux 系统中 解析为本地回环地址(同 )的特性,绕过了私有 IP 过滤,导致盲 SSRF。若请求通过 AWS Bedrock 等适配器路由,可升级为全读 SSRF。 影响范围 受影响版本: 受影响组件: 受影响端点: (image_url, file_url, video_url) (input_file, input_image) (source_url) (webhook_url, bark_url, gotify_url) 权限要求:普通用户(Regular user token),无需管理员权限。 修复方案 1. 代码修复:在 的 函数中,将 加入黑名单。 2. 审计范围:审计全 地址段,确保覆盖: ("This network") (Carrier-grade NAT) (Benchmarking) IPv6 等价物 , , 3. 其他:应用相同的 IP 验证到重定向目标( )。 概念验证 (POC) 1. 对照组:127.0.0.1 被拦截 Response: 2. 实验组:0.0.0.0 绕过过滤 Response: 注:服务器尝试了真实的 TCP 连接,证明 SSRF 过滤被绕过。 3. 确认回读能力 (通过多模态模型) Response: