漏洞信息
# RSSHub 存在 SSRF (服务器端请求伪造) 漏洞
## 漏洞概述
RSSHub是一款开源的RSS feeds生成器,存在服务器端请求伪造(SSRF)漏洞。攻击者可以利用此漏洞从服务器发送任意HTTP请求到其他服务器或网络资源。
## 细节
攻击者通过向受影响的路由发送带有恶意URL的请求来利用此漏洞。此外,攻击者还可以利用此漏洞向内部或其他服务器或网络资源发送请求,可能获取本不应访问到的敏感信息,从而放大攻击的影响。
## 影响版本
未明确具体影响版本,但可以通过commit a66cbcf修补此问题。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
RSSHub is vulnerable to SSRF (Server-Side Request Forgery)
漏洞描述信息
RSSHub is an open source RSS feed generator. RSSHub is vulnerable to Server-Side Request Forgery (SSRF) attacks. This vulnerability allows an attacker to send arbitrary HTTP requests from the server to other servers or resources on the network. An attacker can exploit this vulnerability by sending a request to the affected routes with a malicious URL. An attacker could also use this vulnerability to send requests to internal or any other servers or resources on the network, potentially gain access to sensitive information that would not normally be accessible and amplifying the impact of the attack. The patch for this issue can be found in commit a66cbcf.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:L
漏洞类别
服务端请求伪造(SSRF)
漏洞标题
RSSHub 代码问题漏洞
漏洞描述信息
RSSHub是由Node.js编写的RSS源生成器,在MIT许可证下发行,由DIYgod及其他GitHub用户维护。 RSSHub存在代码问题漏洞,该漏洞源于容易受到服务器端请求伪造(SSRF)攻击,允许攻击者从服务器向网络上的其他服务器或资源发送任意HTTP请求,从而有可能获得通常无法访问的敏感信息。
CVSS信息
N/A
漏洞类别
代码问题