漏洞信息
# WSO2 旧版试用功能SSRF与反射型XSS漏洞
## 概述
多个 WSO2 产品中的已弃用的 **Try-It** 功能存在 **SSRF(服务器端请求伪造)** 和 **反射型 XSS(跨站脚本)** 漏洞。
## 影响版本
未明确具体版本,但漏洞存在于 **Try-It 功能** 中,且该功能仅限管理员用户访问。
## 漏洞细节
- Try-It 功能未正确校验用户提供的 URL,导致攻击者可诱导服务器发起任意请求(SSRF)。
- 服务器将请求返回的内容直接反射到 HTTP 响应中,未进行适当转义,形成反射型 XSS。
- 攻击者可构造恶意链接,欺骗管理员访问后,实现:
- 服务器发起对攻击者控制的资源的请求(SSRF);
- 在管理员浏览器中执行恶意 JavaScript(反射型 XSS)。
## 漏洞影响
- **XSS 影响**:
- 可在管理员浏览器上下文中执行任意 JS,用于界面操控或数据窃取。
- 尽管会话 Cookie 设置了 `HttpOnly`,仍可能造成其它敏感信息泄露或行为劫持。
- **SSRF 影响**:
- 攻击者可利用 SSRF 查询内网服务,辅助进行内部网络枚举;
- 若目标服务对 WSO2 产品可访问,则可能被用于进一步攻击。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
SSRF and Reflected XSS Vulnerability in Deprecated Try-It Feature of Multiple WSO2 Products
漏洞描述信息
SSRF and Reflected XSS Vulnerabilities exist in multiple WSO2 products within the deprecated Try-It feature, which was accessible only to administrative users. This feature accepted user-supplied URLs without proper validation, leading to server-side request forgery (SSRF). Additionally, the retrieved content was directly reflected in the HTTP response, enabling reflected cross-site scripting (XSS) in the admin user's browser context.
By tricking an administrator into accessing a crafted link, an attacker could force the server to fetch malicious content and reflect it into the admin’s browser, leading to arbitrary JavaScript execution for UI manipulation or data exfiltration. While session cookies are protected with the HttpOnly flag, the XSS still poses a significant security risk.
Furthermore, SSRF can be used by a privileged user to query internal services, potentially aiding in internal network enumeration if the target endpoints are reachable from the affected product.
CVSS信息
CVSS:3.1/AV:A/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:L
漏洞类别
服务端请求伪造(SSRF)