# Nu Html Checker 本地SSRF绕过漏洞
## 概述
Nu Html Checker (validator.nu) 存在限制绕过漏洞,允许远程攻击者诱使服务器向内部资源(包括本地服务)发起任意 HTTP/HTTPS 请求。
## 影响版本
受影响版本:Nu Html Checker (vnu) 最新版本(提交 commit 23f090a11bab8d0d4e698f1ffc197a4fe226a9cd)。
## 细节
该工具通过主机名限制阻止对 localhost 和 127.0.0.1 的直接访问,但此防护机制可被 DNS 重绑定技术或解析至回环地址的域名绕过,导致服务器向内部地址发起请求。
## 影响
攻击者可利用该漏洞访问服务器本地网络中的受限服务(如 localhost 上的管理接口),可能导致信息泄露或进一步的内网攻击。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: GitHub - validator/validator: The Nu Html Checker (vnu) -- 🔗来源链接
标签:product
神龙速读:
### 关键信息总结
#### 1. 项目信息
- **项目名称**: The Nu Html Checker (vnu)
- **仓库URL**: [validator/validator](https://github.com/validator/validator)
- **描述**: 用于检查HTML、CSS和SVG文件的工具。
#### 2. 安装与使用
- **安装方式**:
- 通过Docker镜像: `docker run -it -rm -p 8080:8080 ghcr.io/validator/validator:latest`
- npm安装: `npm install vnu-jar`
- brew安装: `brew install vnu`
- pip安装: `pip install html5validator`
#### 3. 支持的功能
- **支持的文件类型**: HTML、CSS、SVG
- **批处理支持**: 可以通过命令行或脚本批量检查文档。
- **自定义部署**: 可以部署自己的vnu检查器实例作为服务。
#### 4. 发布与版本
- **版本号**: The release named "latest" 是 "production-ready" 并且是唯一推荐使用的版本。
- **最后的有版本号的发布**: 20.6.30 (2020年6月30日)。
#### 5. 开发与构建
- **构建工具**: Maven、Ant、Python脚本
- **依赖库**: Java 11+, antlr, pip, npm, brew等。
- **源码构建**: 提供详细的构建、测试和运行代码的说明。
#### 6. 安全与许可
- **许可证**: MIT License
- **安全**: GitHub提供了安全标签页面和通知,用于报告和管理安全漏洞。
#### 7. 贡献者与社区
- **贡献者**: 72位贡献者
- **语言**: Java为主要语言(91.4%), 其他包括Python、shell等。
- **支持**: GitHub Sponsors项目支持此项目。
这些信息可以帮助理解项目的功能、使用方法、安全性和维护状态。
标题: Nu Html Checker (validator.nu) - Restriction bypass vulnerability allowing local SSRF | Fluid Attacks -- 🔗来源链接
标签:third-party-advisory
神龙速读:
### 关键漏洞信息
#### 漏洞概述
- **CVE ID**: CVE-2025-15104
- **CVSS v4.0 基础分数**: 6.9
- **漏洞名称**: Nu Html Checker (validator.nu) - 限制绕过漏洞,允许本地 SSRF
- **发现者**: Oscar Uribe, Fluid Attacks
- **公开日期**: 2026年1月13日
#### 漏洞描述
- **影响**: 该漏洞允许远程攻击者绕过限制,使服务器执行对内部资源(包括本地主机服务)的任意HTTP/HTTPS请求。
- **攻击向量**:
1. 通过`doc` URL参数直接进行SSRF。
2. 通过XML外部实体进行SSRF(当使用`xmldtd`解析器时)。
- **安全控制不足**:
- 基于主机名的本地主机阻止:仅阻止像`localhost`和`127.0.0.1`这样的字符串,但不阻止通过DNS解析为私有/回环IP地址的域名。
- 端口过滤:只允许80、81、443和大于1024的端口,但许多现代服务运行在高编号端口上。
#### 证据与验证
- **概念验证 (PoC)**:
```bash
curl -X POST http://localhost:8888/?parser=xmldtd \
-H "Content-Type: application/xhtml+xml" \
--data '<?xml version="1.0"?>
<!DOCTYPE html [<!ENTITY xxe SYSTEM "http://localtest.me:8080/ssrf">]>
<html xmlns="http://www.w3.org/1999/xhtml">
<head><title>SSRF</title></head>
<body><p>&xxe;</p></body>
</html>'
```
#### 补充信息
- **系统信息**:
- 受影响软件: Nu Html Checker (vnu)
- 版本: 最新版本
- 操作系统: 任何系统
暂无评论