SSRF Vulnerability in Laf Workflow Node via Missing Internal Address Validation 漏洞概述 在 Laf 工作流节点中存在一个未认证的服务器端请求伪造(SSRF)漏洞。攻击者(或拥有应用编辑权限的用户)可以向内部网络地址发送任意 HTTP 请求。 函数在 工作流节点中使用 获取用户控制的 URL,但未对其进行验证以绕过应用程序的内部网络阻止列表保护( )。 影响范围 受影响版本:<= 4.14.17 修复版本:4.14.17 严重性:High CVSS 向量字符串:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N CWE:CWE-918: Server-Side Request Forgery (SSRF) 修复方案 升级到版本 4.14.17 或更高版本。 POC 代码 利用步骤 1. 以标准用户或应用所有者身份登录 FastGPT。 2. 拦截创建或修改工作流 API 请求,以包含一个 节点。或者,构造一个有效负载,针对允许节点注入的 或 接口。 3. 使用以下输入参数配置 节点: - : (或任何内部服务 URL) - : 4. 触发工作流节点计算。 5. FastGPT 后端服务器将向提供的目标地址发送直接 POST 请求,返回内部网络响应在 输出边缘。