# Astro Cloudflare适配器SSRF漏洞
## 概述
Astro 是一个面向内容驱动网站的 Web 框架。在其 **11.0.3 至 12.6.5** 版本中,使用 Cloudflare 适配器时存在 SSRF(服务器端请求伪造)漏洞。
## 影响版本
- 受影响版本:11.0.3 ~ 12.6.5
- 修复版本:12.6.6
## 细节
当 Astro 项目使用以下配置时:
- `output: 'server'`
- 默认 `imageService: 'compile'`
生成的图片优化端点未对传入的 URL 进行校验,导致可请求任意第三方域名的内容。
由于 `@astrojs/cloudflare` 适配器中的一个缺陷,攻击者可以绕过对第三方域名的限制,通过漏洞站点代理并返回任意内容。
## 影响
攻击者可利用该漏洞:
- 发起 SSRF 攻击,访问内部或受保护的资源;
- 绕过第三方域名限制,代理任意内容;
- 可能造成信息泄露或进一步发起服务端攻击。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | Astro is a web framework for content-driven websites. Versions 11.0.3 through 12.6.5 are vulnerable to SSRF when using Astro's Cloudflare adapter. When configured with output: 'server' while using the default imageService: 'compile', the generated image optimization endpoint doesn't check the URLs it receives, allowing content from unauthorized third-party domains to be served. a A bug in impacted versions of the @astrojs/cloudflare adapter for deployment on Cloudflare’s infrastructure, allows an attacker to bypass the third-party domain restrictions and serve any content from the vulnerable origin. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-58179.yaml | POC详情 |
标题: Server-Side Request Forgery via /_image endpoint in Astro Cloudflare adapter · Advisory · withastro/astro · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
神龙速读暂无评论