平台
other
组件
exps
修复版本
5.0.1
5.1.1
5.2.1
CVE-2025-13814 是 Mogu Blog v2 中发现的服务器端请求伪造 (SSRF) 漏洞。该漏洞允许攻击者通过操纵 /file/uploadPicsByUrl 中的 LocalFileServiceImpl.uploadPictureByUrl 函数,向内部网络发起未经授权的请求。此漏洞影响 Mogu Blog 5.0 到 5.2 版本。已公开 PoC,建议尽快升级至 5.2.1 版本以修复此问题。
攻击者可以利用此 SSRF 漏洞访问内部网络资源,例如数据库、管理界面或其他敏感服务。攻击者可能能够读取内部文件、执行未经授权的操作,甚至可能利用此漏洞进行进一步的攻击,例如横向移动到其他系统。由于已公开 PoC,该漏洞的利用风险较高,可能导致数据泄露、系统被入侵等严重后果。攻击者可以利用此漏洞扫描内部网络,寻找其他潜在的漏洞。
该漏洞已公开 PoC,表明攻击者可以轻松地利用此漏洞。目前尚无关于该漏洞被大规模利用的公开报告,但由于 PoC 的存在,存在被利用的风险。该漏洞已发布,建议尽快采取缓解措施。CISA 尚未将其添加到 KEV 目录。
Organizations running Mogu Blog v2, particularly those with sensitive internal resources accessible from the server, are at risk. Shared hosting environments where multiple users share the same Mogu Blog instance are also particularly vulnerable, as an attacker could potentially exploit the vulnerability through another user's account.
• linux / server: Monitor access logs for requests to /file/uploadPicsByUrl containing unusual or internal IP addresses. Use journalctl -u mogu-blog to look for errors related to file uploads or URL processing.
grep '/file/uploadPicsByUrl' /var/log/nginx/access.log | grep -E '127.0.0.1|192.168.1.0/24'• generic web: Use curl to test the /file/uploadPicsByUrl endpoint with various URLs, including internal IP addresses, to observe server responses.
curl -v 'http://your-mogu-blog-server/file/uploadPicsByUrl?url=http://127.0.0.1:8080'disclosure
poc
漏洞利用状态
EPSS
0.06% (20% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级到 Mogu Blog 5.2.1 版本或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制服务器对外部网络的访问,使用防火墙规则阻止对 /file/uploadPicsByUrl 接口的恶意请求。如果使用代理服务器,可以配置代理服务器进行 URL 过滤,阻止对内部资源的直接访问。监控服务器日志,查找可疑的 SSRF 攻击行为。
升级 Mogu Blog 到一个修复了 服务器端请求伪造 (Server-Side Request Forgery, SSRF) 漏洞的补丁版本。如果尚无补丁版本可用,请考虑禁用 LocalFileServiceImpl.uploadPictureByUrl 函数或在用户提供的 URL 上实施验证和限制以降低风险。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-13814 是 Mogu Blog v2 5.0 到 5.2 版本中发现的服务器端请求伪造 (SSRF) 漏洞,允许攻击者通过 /file/uploadPicsByUrl 接口发起内部请求。
如果您正在使用 Mogu Blog v2 5.0 到 5.2 版本,则可能受到此漏洞的影响。请立即检查您的版本并升级。
升级到 Mogu Blog 5.2.1 版本或更高版本是修复此漏洞的最佳方法。
虽然目前没有大规模利用的公开报告,但由于已公开 PoC,存在被利用的风险。
请访问 Mogu Blog 官方网站或 GitHub 仓库查找相关公告。