漏洞标题
FoodCoopShop 服务器端请求伪造漏洞
漏洞描述信息
## 漏洞概述
FoodCoopShop 是一款面向食品合作社和本地商店的开源软件。3.2.0 到 3.6.1 之前的版本存在服务器端请求伪造漏洞。
## 影响版本
3.2.0 至 3.6.0
## 漏洞细节
在 Network 模块中,制造商账户可以利用 `/api/updateProducts.json` 端点使服务器向任意主机发送请求。这导致服务器可被用作代理进入服务器所在的内部网络。此外,对有效图像的检查也不充分,导致存在时间检查和使用时间问题。例如,通过使用一个自定义服务器,该服务器在 HEAD 请求返回 200,然后在第一次 GET 请求时返回有效图像,而第二次 GET 请求时返回 302 重定向到最终目标,服务器将复制重定向目标中的任何文件,从而构成完整 SSRF 漏洞。
## 漏洞影响
可以利用此漏洞通过服务器向任意主机发送请求,服务器可被用作内部网络的代理。此外,通过特定的自定义服务器,可以利用冗余请求进行完整的 SSRF 攻击,从而可能导致信息泄露或进一步的安全风险。
## 修复版本
修复版本:3.6.1
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:N
漏洞类别
服务端请求伪造(SSRF)
漏洞标题
FoodCoopShop Server-Side Request Forgery vulnerability
漏洞描述信息
FoodCoopShop is open source software for food coops and local shops. Versions starting with 3.2.0 prior to 3.6.1 are vulnerable to server-side request forgery. In the Network module, a manufacturer account can use the `/api/updateProducts.json` endpoint to make the server send a request to an arbitrary host. This means that the server can be used as a proxy into the internal network where the server is. Furthermore, the checks on a valid image are not adequate, leading to a time of check time of use issue. For example, by using a custom server that returns 200 on HEAD requests, then return a valid image on first GET request and then a 302 redirect to final target on second GET request, the server will copy whatever file is at the redirect destination, making this a full SSRF. Version 3.6.1 fixes this vulnerability.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
漏洞类别
服务端请求伪造(SSRF)
漏洞标题
foodcoopshop 代码问题漏洞
漏洞描述信息
foodcoopshop是foodcoopshop开源的一款用于食品合作社和商店的开源软件。 foodcoopshop 3.6.1之前版本存在代码问题漏洞,该漏洞源于容易受到服务器端请求伪造攻击。
CVSS信息
N/A
漏洞类别
代码问题