一、 漏洞 CVE-2023-46725 基础信息
漏洞标题
FoodCoopShop 服务器端请求伪造漏洞
来源:AIGC 神龙大模型
漏洞描述信息
## 漏洞概述 FoodCoopShop 是一款面向食品合作社和本地商店的开源软件。3.2.0 到 3.6.1 之前的版本存在服务器端请求伪造漏洞。 ## 影响版本 3.2.0 至 3.6.0 ## 漏洞细节 在 Network 模块中,制造商账户可以利用 `/api/updateProducts.json` 端点使服务器向任意主机发送请求。这导致服务器可被用作代理进入服务器所在的内部网络。此外,对有效图像的检查也不充分,导致存在时间检查和使用时间问题。例如,通过使用一个自定义服务器,该服务器在 HEAD 请求返回 200,然后在第一次 GET 请求时返回有效图像,而第二次 GET 请求时返回 302 重定向到最终目标,服务器将复制重定向目标中的任何文件,从而构成完整 SSRF 漏洞。 ## 漏洞影响 可以利用此漏洞通过服务器向任意主机发送请求,服务器可被用作内部网络的代理。此外,通过特定的自定义服务器,可以利用冗余请求进行完整的 SSRF 攻击,从而可能导致信息泄露或进一步的安全风险。 ## 修复版本 修复版本:3.6.1
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
服务端请求伪造(SSRF)
来源:AIGC 神龙大模型
漏洞标题
FoodCoopShop Server-Side Request Forgery vulnerability
来源:美国国家漏洞数据库 NVD
漏洞描述信息
FoodCoopShop is open source software for food coops and local shops. Versions starting with 3.2.0 prior to 3.6.1 are vulnerable to server-side request forgery. In the Network module, a manufacturer account can use the `/api/updateProducts.json` endpoint to make the server send a request to an arbitrary host. This means that the server can be used as a proxy into the internal network where the server is. Furthermore, the checks on a valid image are not adequate, leading to a time of check time of use issue. For example, by using a custom server that returns 200 on HEAD requests, then return a valid image on first GET request and then a 302 redirect to final target on second GET request, the server will copy whatever file is at the redirect destination, making this a full SSRF. Version 3.6.1 fixes this vulnerability.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
服务端请求伪造(SSRF)
来源:美国国家漏洞数据库 NVD
漏洞标题
foodcoopshop 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
foodcoopshop是foodcoopshop开源的一款用于食品合作社和商店的开源软件。 foodcoopshop 3.6.1之前版本存在代码问题漏洞,该漏洞源于容易受到服务器端请求伪造攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-46725 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-46725 的情报信息