源码官网下载
产品下载 - REBUILD下载适用于所有平台的最新版 REBUILDhttps://getrebuild.com/download
漏洞接口位于包package com.rebuild.web.commons 下
对象FileDownloader 中有方法readRawText
在该方法中 若接收的参数filePath是url的形式,则会调用OkHttpUtils.get 方法 发起url请求
没有发现相关过滤参数 SSRF漏洞成立
漏洞测试
访问url
http://ip:18080/filex/read-raw?url=http://baidu.com&cut=1
此时发现 用户端跳转到了baidu.com, 这也证明CSRF漏洞存在
那有个问题 你怎么证明请求是服务端发起的而不是客户端!
各位看官 请看下图 , 本地监听4444端口,构造url GET /filex/read-raw?url=http://192.168.116.128:4444&cut=1 HTTP/1.1。看看接受到了谁的请求
毫无疑问 是服务端发起的请求。