google-translate-api-browser 中的服务器端请求伪造 (SSRF) 漏洞 (CVE-2023-48711)
CVE编号
CVE-2023-48711利用情况
暂无补丁情况
N/A披露时间
2023-11-25漏洞描述
google-translate-api-browser是一个与Google翻译Web API交互的npm包。应用程序使用该包并将translateOptions暴露给最终用户时存在服务器端请求伪造(SSRF)漏洞。攻击者可以设置恶意的tld,导致应用程序返回指向本地资源的不安全URL。在将translateOptions.tld字段放入Google翻译URL之前,未对其进行适当的清理。这使得具有对translateOptions的控制权的攻击者可以将tld设置为诸如@127.0.0.1的有效载荷。这会导致完整的URL变为https://[email protected]/...,其中translate.google.是用于连接到本地主机的用户名。攻击者可以在内部网络和本地主机发送请求。如果内部网络中存在可以通过GET调用进行利用的有漏洞的HTTPS应用程序,则可以利用该漏洞。此问题已在发布版本4.1.3中得到解决。建议用户升级。对于此漏洞,目前没有已知的解决方法。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/cjvnjde/google-translate-api-browser/commit/33c2eac4a21c65... | |
https://github.com/cjvnjde/google-translate-api-browser/security/advisories/G... |
- 攻击路径 网络
- 攻击复杂度 高
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 无
- 完整性 低
CWE-ID | 漏洞类型 |
CWE-918 | 服务端请求伪造(SSRF) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论