OSCHINA 社区最新新闻 2024年08月29日
Next.js < 14.1.1 Server Actions SSRF漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Next.js是基于React的开源Web框架,受影响版本中,Server Actions服务端执行相对路径重定向时,若Host头被篡改,会错误设置重定向基地址,致内网信息泄露,修复版本通过环境变量解决。

🧐Next.js作为Node.js生态中的Web框架,通过Server Actions提供后端开发能力,但在受影响版本中,当使用该功能且Host头被篡改时,会出现问题,可能导致严重的内网信息泄露风险。

😮在受影响的版本里,当Server Actions服务端试图执行基于相对路径的重定向时,若Host头遭篡改,会错误地将重定向的基地址设为攻击者指定地址进行请求,从而引发安全隐患。

👍修复版本中,通过环境变量来解决这一问题,增强了Next.js的安全性,降低了内网信息泄露的风险。

漏洞描述 Next.js 是Node.js生态中基于 React 的开源Web框架,其通过Server Actions功能提供了后端开发能力。 在受影响版本中,当使用Server Actions服务端试图执行基于相对路径的重定向时,如果 Host 头被篡改,会错误地将重定向的基地址设置为攻击者指定的地址进行请求,可能导致内网信息泄露。 修复版本中,通过环境变...

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Next.js 漏洞 内网信息泄露 修复
相关文章