漏洞总结:Toonflow v1.1.1 SSRF 漏洞 1. 漏洞概述 漏洞名称:Toonflow v1.1.1 中的服务端请求伪造 (SSRF) 导致内部凭证泄露 漏洞类型:CWE-918: Server-Side Request Forgery (SSRF) 严重程度:High (CVSS 3.1 Score: 7.5) 受影响组件: 根本原因: 1. 无 URL 验证: 参数仅验证了类型(字符串),未对协议、主机名或 IP 地址范围进行限制。 2. 不受限制的请求:Node.js 内置的 函数直接调用用户提供的 URL,未应用白名单、黑名单或 DNS 解析检查。 3. 完整响应披露:服务器将目标 URL 的完整 HTTP 响应体返回给攻击者(Full-read SSRF),而非盲 SSRF。 2. 影响范围 内部服务访问:攻击者可通过回环地址 (127.0.0.1) 或私有 IP 范围访问内部服务。 凭证窃取:可结合内部 API(如 )获取管理员的明文密码。 云元数据泄露:在云部署环境中,可访问云实例元数据服务(如 AWS, GCP, Azure)以获取 IAM 凭证。 网络边界绕过:SSRF 可绕过防火墙规则和内部网络分段。 3. 修复方案 服务端修复: 1. 解析并验证 URL:使用 解析 URL。 2. 限制协议:仅允许 协议。 3. 阻止私有 IP:在发起请求前,检查 IP 地址是否属于私有范围(如 , , 等)。 4. DNS 解析检查:可选,在 DNS 解析后再次检查 IP 是否被阻止。 应用层建议: 1. 修改内部 API,排除敏感字段(如密码)。 2. 对存储的密码使用 或 进行哈希处理。 3. 实施域名白名单,限制该接口仅能访问特定的已知域名。 4. 漏洞利用代码 (POC) 利用代码 1:通过回环地址访问内部服务 利用代码 2:结合 SSRF 获取管理员明文密码 利用代码 3:访问云元数据 (AWS/GCP/Azure)**