# ChanCMS gather.js 任意文章服务器请求伪造
## 概述
yanyutao0402 ChanCMS 在 3.1.2 及之前版本中存在一个关键级别的漏洞,漏洞类型为**服务端请求伪造(SSRF)**,影响 API 模块中的 `getArticle` 函数。
## 影响版本
- ChanCMS ≤ 3.1.2
## 细节
- **漏洞文件**:`app/modules/api/service/gather.js`
- **受影响函数**:`getArticle`
- **攻击方式**:通过操纵 `targetUrl` 参数,攻击者可以触发 SSRF 攻击。
- **攻击特点**:攻击可由远程发起。
- **利用状态**:漏洞已被公开,存在被利用的可能。
## 影响
- 攻击者可利用该漏洞发起 SSRF,可能用于访问内部服务、读取本地文件或其他网络攻击行为。
- 危险程度为**关键(Critical)**,建议立即采取修补措施。
## 修复方案
- **修复版本**:升级到 ChanCMS 3.1.3
- **补丁标识**:`3ef58a50e8b3c427b03c8cf3c9e19a79aa809be6`
建议受影响用户尽快升级版本以消除安全风险。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: SSRF vulnerability on /cms/gather/getArticle · Issue #ICLP1K · 明空/ChanCMS - Gitee.com -- 🔗来源链接
标签: exploit issue-tracking
神龙速读标题: Submit #619777: yanyutao0402 https://gitee.com/yanyutao0402/ChanCMS <3.1.3 SSRF -- 🔗来源链接
标签: third-party-advisory
神龙速读标题: CVE-2025-8133 yanyutao0402 ChanCMS gather.js getArticle server-side request forgery (ICLP1K / EUVD-2025-22573) -- 🔗来源链接
标签: vdb-entry technical-description
神龙速读