# GetContentFromURL <=1.0 命令注入漏洞
## 概述
WordPress的GetContentFromURL插件在所有版本(包括1.0版本)中存在服务器端请求伪造(SSRF)漏洞。
## 影响版本
所有版本 <= 1.0
## 细节
该漏洞源于插件在[gcfu]短代码中使用`wp_remote_get()`而非`wp_safe_remote_get()`来获取用户提供的URL内容,参数为`url`。攻击者可利用此缺陷发起任意网络请求。
## 影响
经认证的攻击者(具有贡献者或更高权限)可利用该漏洞向任意地址发起SSRF请求,从而探测或访问内部网络服务,可能导致内部信息泄露或服务篡改。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: ERROR: The request could not be satisfied -- 🔗来源链接
标签:
神龙速读:
### 关键信息
- **错误代码**: 403 ERROR
- **错误描述**: The request could not be satisfied.
- **原因**:
- 请求被阻止。
- 无法连接到此应用程序或网站的服务器。
- 可能是流量过大或配置错误。
- **解决建议**:
- 稍后再试。
- 联系应用程序或网站的所有者。
- 提供内容通过CloudFront的用户可以查看CloudFront文档中的故障排除步骤。
- **生成服务**: cloudfront (CloudFront)
- **请求ID**: x_8t_w8GBZ71f0ltSlcwusM8jL3z6KUtRnucO_YsRbkzo9Sh8_-kA==
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.