支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2023-49785 基础信息
漏洞信息
                                        # NextChat易受服务器端请求伪造和跨站脚本攻击

## 漏洞概述
NextChat (也称为 ChatGPT-Next-Web) 版本 2.11.2 及之前版本存在服务器请求伪造和跨站脚本漏洞。这些漏洞允许攻击者读取内部 HTTP 端点并执行写入操作。攻击者还可以通过这些开放代理,转发针对其他互联网目标的恶意流量,以掩盖其源 IP。

## 影响版本
- 版本 2.11.2 及之前版本

## 漏洞细节
- 允许读取内部 HTTP 端点的访问。
- 支持使用 HTTP POST、PUT 等方法进行写入操作。
- 攻击者可通过开放代理转发恶意流量,以掩盖其源 IP。

## 漏洞影响
- 当前没有可用的补丁。
- 建议用户避免将该应用暴露到公共互联网,或者在将应用暴露到互联网时确保其在一个隔离网络中,该网络没有访问其他内部资源的权限。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞影响NextChat(也称为ChatGPT-Next-Web)的2.11.2及更早版本,其中包括服务器端请求伪造(SSRF)和跨站脚本(XSS)漏洞。这些漏洞允许攻击者读取和写入内部HTTP端点,甚至可以通过这些开放的代理转发恶意流量,掩盖其真实IP地址。这表明漏洞确实存在于服务端。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
NextChat vulnerable to Server-Side Request Forgery and Cross-site Scripting
来源:美国国家漏洞数据库 NVD
漏洞描述信息
NextChat, also known as ChatGPT-Next-Web, is a cross-platform chat user interface for use with ChatGPT. Versions 2.11.2 and prior are vulnerable to server-side request forgery and cross-site scripting. This vulnerability enables read access to internal HTTP endpoints but also write access using HTTP POST, PUT, and other methods. Attackers can also use this vulnerability to mask their source IP by forwarding malicious traffic intended for other Internet targets through these open proxies. As of time of publication, no patch is available, but other mitigation strategies are available. Users may avoid exposing the application to the public internet or, if exposing the application to the internet, ensure it is an isolated network with no access to any other internal resources.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
服务端请求伪造(SSRF)
来源:美国国家漏洞数据库 NVD
漏洞标题
NextChat 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
NextChat是一个用于快速部署私人 ChatGPT 网页应用的项目。 NextChat 2.11.2及之前版本存在安全漏洞,该漏洞源于存在服务器请求伪造(SSRF)和跨站脚本(XSS)漏洞。攻击者可利用该漏洞对内部HTTP端点进行读取访问等操作。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-49785 的公开POC
#POC 描述源链接神龙链接
1Full-Read SSRF/XSS in NextChat, aka ChatGPT-Next-Web https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2023/CVE-2023-49785.yamlPOC详情
2Nonehttps://github.com/hyunnna/NextChat_SSRF_CVE-2023-49785POC详情
三、漏洞 CVE-2023-49785 的情报信息
四、漏洞 CVE-2023-49785 的评论

暂无评论


发表评论