漏洞标题
"mod_proxy SSRF" 翻译成中文为 "mod_proxy SSRF"
漏洞描述信息
mod_proxy SSRF是指在使用Apache服务器的mod_proxy模块时,攻击者可以通过构造特殊的请求,使得服务器执行 unintended internal requests,从而实现服务器端请求伪造(Server-Side Request Forgery,SSRF)。这种安全漏洞可能会被利用来获取内部网络的信息,访问内部系统,甚至控制整个服务器,因为它能够从受信任的服务器的角度发起请求。修复这种漏洞通常需要对mod_proxy的配置进行调整,限制请求的目标地址或者对请求进行额外的过滤和验证。
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
mod_proxy SSRF
漏洞描述信息
A crafted request uri-path can cause mod_proxy to forward the request to an origin server choosen by the remote user. This issue affects Apache HTTP Server 2.4.48 and earlier.
CVSS信息
N/A
漏洞类别
服务端请求伪造(SSRF)
漏洞标题
Apache HTTP Server 代码问题漏洞
漏洞描述信息
Apache HTTP Server是美国阿帕奇(Apache)基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点。 Apache HTTP Server存在代码问题漏洞,该漏洞是由于系统对用户的输入没有进行严格的过滤导致,攻击者可以构造恶意数据对目标服务器进行SSRF攻击。该漏洞可做为攻击目标服务器内网的跳板,以此对服务器所在内网进行端口扫描、攻击运行在内网的应用程序、下载内网资源等。
CVSS信息
N/A
漏洞类别
代码问题