# Mailpit 代理端点存在 SSRF 漏洞
## 概述
Mailpit 是一个面向开发者的邮件测试工具和 API。在 1.28.0 及以下版本中,其 `/proxy` 端点存在服务器端请求伪造(SSRF)漏洞。
## 影响版本
1.28.0 及以下版本。
## 细节
`/proxy` 端点对请求的 URL 仅校验是否以 `http://` 或 `https://` 开头,但未对目标地址的 IP 地址进行外部域名或公共地址限制,也未阻止指向内网 IP 地址(如 127.0.0.1、192.168.x.x 等)的请求。攻击者可利用该缺陷通过 GET 请求访问受限的内部网络服务和 API。
该漏洞仅支持 HTTP GET 方法,且发出的请求包含极少的请求头。
## 影响
攻击者可利用此漏洞探测或访问托管在内部网络中的敏感服务和 API,可能导致信息泄露或进一步的内部系统攻击。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | Mailpit <= 1.28.0 contains a server-side request forgery caused by insufficient validation of internal IP addresses in the /proxy endpoint, letting attackers make requests to internal network resources, exploit requires crafted HTTP GET requests. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2026/CVE-2026-21859.yaml | POC详情 |
暂无评论