`/home/testdiscord` 端点中的盲 SSRF (CVE-2023-50258)
CVE编号
CVE-2023-50258利用情况
暂无补丁情况
N/A披露时间
2023-12-23漏洞描述
Medusa是一款用于电视节目的自动视频库管理器。在1.0.19之前的版本中存在未经身份验证的盲服务器端请求伪造(SSRF)漏洞。`medusa/server/web/home/handler.py`中的`testDiscord`请求处理器不验证用户可控的`discord_webhook`变量,并将其传递给`notifiers.discord_notifier.test_notify`方法,然后传递给`_notify_discord`方法,最后传递给`_send_discord_msg`方法,在`/medusa/notifiers/discord.py`的第64行将POST请求发送到用户可控制的URL,从而导致了盲服务器端请求伪造。此问题允许以Medusa服务器的名义制造POST请求。版本1.0.19对该问题进行了修复。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 低
- 完整性 无
CWE-ID | 漏洞类型 |
CWE-918 | 服务端请求伪造(SSRF) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论