目标: 1000 元 · 已筹: 1000 元
SSRF
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
### 漏洞概述 在 `praisonal` 包的 Jobs API (`/api/v1/runs` 端点) 中存在服务器端请求伪造 (SSRF) 漏洞。该端点接受请求体中的 `webhook_url` 参数,但在向该 URL 发送 POST 请求(无论任务成功或失败)之前未进行任何 URL 验证。这使得攻击者能够强制服务器向内部网络、云元数据服务或其他网络相邻服务发送请求。 ### 影响范围 *…
### 漏洞概述 在 `prisonaagents` 工具的 `web_crawl` 功能中存在 SSRF(服务器端请求伪造)和本地文件读取漏洞。该函数接受来自 AI 代理的任意 URL,且在进行 HTTP 请求前未进行任何验证(如 URL 方案允许、主机名/IP 阻止列表或私有网络检查)。攻击者可通过提示注入强制代理获取云元数据端点、内部服务或本地文件。 ### 影响范围 * **受影响包:**…
### 漏洞概述 - **漏洞名称**: UsersWP <= 1.2.58 - Authenticated (Subscriber+) Server-Side Request Forgery via 'uwp_crop' Parameter - **描述**: UsersWP插件在WordPress中用于前端登录、用户注册、用户资料和成员目录功能。该插件存在盲服务器端请求伪造漏洞,影响所有版本,…
# 漏洞总结 ## 漏洞概述 该漏洞涉及 Weblate 项目中 `fetch_url` 函数的使用问题。`fetch_url` 函数在发送外部请求时,未对目标 URL 进行充分验证,导致攻击者可能通过构造恶意 URL 触发 SSRF(服务器端请求伪造)攻击。 ## 影响范围 - **受影响组件**:`weblate/addons/webhooks.py` 和 `weblate/utils/req…
# CVE-2026-38527 漏洞总结 ## 漏洞概述 * **漏洞名称**:Krayin CRM Server-Side Request Forgery (SSRF) * **漏洞编号**:CVE-2026-38527 * **CVSS 评分**:8.6 (High) * **受影响产品**:Krayin CRM (版本 2.2.x) * **漏洞类型**:服务器端请求伪造 (SSRF) *…
# craftql_ssrf 漏洞报告 ## 漏洞概述 这是一个关于 `craftql_ssrf` 的漏洞报告,包含代码分析、概念验证(PoC)和复现过程。 ## 影响范围 - **漏洞类型**: SSRF (Server-Side Request Forgery) - **影响组件**: craftql - **影响版本**: 未明确指定,但报告中提到“Update Reproduction p…
# CraftQL SSRF 漏洞总结 ## 漏洞概述 CraftQL 是 Craft CMS 的一个 GraphQL 插件。该插件在处理 Asset 字段远程 URL 时存在 **服务端请求伪造 (SSRF)** 漏洞。攻击者可以通过 GraphQL 变异(Mutations)直接利用 PHP 的 `file_get_contents()` 函数,且未对 URL 进行任何验证。 **攻击者利用后…
# 漏洞总结:Blind Server Side Request Forgery in Image Edit Functionality ## 漏洞概述 这是一个盲服务端请求伪造(Blind SSRF)漏洞,存在于允许通过提示编辑图像的功能中。受影响的函数会对用户提供的 URL 执行 GET 请求,且没有对 URL 的域名进行限制,从而允许与本地地址空间交互。由于 SSRF 是盲的(无法读取响应)…
# SSRF in Workflow HTTP Request and Custom Request Plugins (CWE-918) ## 漏洞概述 NocoBase 的 Workflow HTTP Request 插件和 Custom Request Action 插件允许服务器端向用户提供的 URL 发起 HTTP 请求,但缺乏 SSRF(服务端请求伪造)防护。经过身份验证的用户可以利用此…
# 漏洞总结 ## 漏洞概述 该漏洞涉及 `nocobase` 项目中 `plugin-workflow-request` 插件的服务器端 HTTP 请求发送逻辑。由于未对服务器发起的 HTTP 请求进行安全控制,可能导致 **SSRF(服务器端请求伪造)** 漏洞。攻击者可能利用此漏洞让服务器访问内部网络资源或执行恶意操作。 ## 影响范围 - 受影响模块:`plugin-workflow-re…
# 漏洞总结:Authenticated Server-Side Request Forgery (SSRF) via Jellyfin Server URL Verification ## 漏洞概述 - **漏洞类型**:服务端请求伪造(SSRF) - **漏洞成因**:在 `settings/routes.php` 中,`/settings/jellyfin/server-url.verify…
# 漏洞总结 ## 漏洞概述 该提交修复了 **Server-Side Request Forgery (SSRF)** 漏洞。 * **受影响组件**:Plex 服务器和 Jellyfin 服务器。 * **漏洞原理**:应用程序未对服务器 URL 进行严格验证,导致攻击者可能利用该漏洞访问内网资源、本地回环地址或云元数据接口。 * **修复措施**:引入了 URL 验证机制,通过环境变量开启保…
# 漏洞总结:Jellyfin SSRF + 任意文件读取 ## 漏洞概述 Jellyfin 存在一个未认证的远程任意文件读取漏洞(SSRF),通过 `ffmpeg` 参数注入实现。攻击者可以利用 `/videos/{itemId}/stream` 端点读取服务器上的任意文件(如 `/etc/shadow`),并将内容以文本形式渲染在视频流中。 ## 影响范围 - **受影响版本**:`:8096…
# Jellyfin 潜在 SSRF + 任意文件读取漏洞 (LiveTV M3U Tuner) ## 漏洞概述 Jellyfin 的 LiveTV M3U 调谐器端点 (`POST /LiveTv/Tuners/IsAllowed`) 未对调谐器 URL 进行验证。攻击者可以利用此漏洞通过非 HTTP 路径(如 `file://`)读取本地文件,或通过 HTTP URL 发起 SSRF 请求。 …
# GeoNode 远程文档上传缩略图生成漏洞 ## 漏洞概述 GeoNode 在上传远程文档时,会尝试为远程文档生成缩略图。攻击者可以通过构造恶意的远程文档 URL,触发服务器对远程资源进行缩略图处理,可能导致服务器端请求伪造(SSRF)或资源耗尽等安全问题。 ## 影响范围 - GeoNode 平台中涉及远程文档上传的功能模块 - 受影响文件: - `geonode/documents/tes…
# SSRF via DNS Rebinding in Attachment fromImageUrl Endpoint Allows Internal Network Access ## 漏洞概述 * **漏洞类型**:服务端请求伪造 (SSRF) 通过 DNS 重绑定 (DNS Rebinding) 实现。 * **受影响组件**:`application/Espo/Core/Utils/Se…
# 漏洞总结 ## 漏洞概述 - **漏洞名称**: Unauthenticated SSRF and Open Email Relay via install.ajax.php test_mailer action (<=2.0-RC.2) - **漏洞类型**: - Server-Side Request Forgery (SSRF) - Open Email Relay - **漏洞描述**…
# 漏洞总结:Chamilo LMS PENS 插件 SSRF 漏洞 ## 漏洞概述 Chamilo LMS 2.x 版本中的 PENS(Package Exchange Notification Services)插件存在未认证的服务器端请求伪造(SSRF)漏洞。攻击者可以通过构造恶意请求,利用该漏洞探测内部网络并访问云元数据服务。 ## 影响范围 - **受影响版本**:Chamilo LMS…
# 漏洞总结 ## 漏洞概述 - **漏洞类型**:SSRF(服务端请求伪造) - **漏洞描述**:在沙箱环境中,通过环境变量 `SENDTO` 和 `SENDSMSG` 可以绕过安全限制,实现 SSRF 攻击。 - **提交者**:liqiang-fit2cloud - **提交时间**:last month ## 影响范围 - **受影响文件**:`installer/sandbox.c` …
# Tiny File Manager v2.0 SSRF 漏洞总结 ## 漏洞概述 Tiny File Manager v2.0 的 URL 文件上传功能存在服务端请求伪造(SSRF)漏洞。攻击者在已认证的情况下,可以绕过 IP 黑名单限制,强制服务器向内部资源(包括本地主机服务和云元数据端点)发起 HTTP 请求。 ## 影响范围 * **受影响版本**:Tiny File Manager v…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。