mathitam/thingsboard-ssrf-cve-2025-34282

GitHub: mathitam/thingsboard-ssrf-cve-2025-34282

针对 ThingsBoard IoT 平台 CVE-2025-34282 SSRF 漏洞的概念验证工具,通过上传恶意 SVG 文件触发服务端请求伪造。

Stars: 0 | Forks: 0

# CVE-2025-34282 — ThingsBoard 通过 SVG 图片上传导致的 SSRF ## 概述 ThingsBoard IoT Platform **4.2.1** 之前版本中存在的服务端请求伪造 (SSRF) 漏洞。 拥有租户管理员 (Tenant Admin) 权限的攻击者可以通过图片上传库上传一个包含内部 URL 引用的特制 SVG 文件。当 ThingsBoard 在服务端处理该 SVG 时,它会获取引用的 URL —— 从而允许访问未暴露在互联网上的内部服务。 | 字段 | 详情 | |---|---| | **CVE** | CVE-2025-34282 | | **受影响版本** | < 4.2.1 | | **修复版本** | 4.2.1 | | **CVSS 评分** | 6.9 中危 | | **CWE** | CWE-918 (服务端请求伪造) | | **供应商** | https://thingsboard.io | ## 攻击链 1. 租户管理员上传恶意 SVG 到 `POST /api/image` - 服务端处理 SVG 并向嵌入的 URL 发出出站请求 2. 创建一个自定义 Widget,通过 `` 标签嵌入该 SVG 的 `publicLink` - Widget 渲染也会触发服务端获取 ## SVG Payload `ssrf_localhost_5555.svg` payload 嵌入了一个内部 URL 引用: ``` ``` 上传后,ThingsBoard 的服务器会获取 `http://127.0.0.1:5555`,从而确认 SSRF。 ## 使用方法 **要求:** ``` pip install requests ``` **运行:** ``` python thingsboard_4.2.0_ssrf_CVE-2025-34282_exploit.py ``` **示例:** ``` python thingsboard_4.2.0_ssrf_CVE-2025-34282_exploit.py ssrf_localhost_5555.svg eyJhbGci... ``` 在运行 exploit 之前启动监听器以捕获 SSRF 回调: ``` nc -l 5555 ``` ## 参考资料 - https://www.cve.org/CVERecord?id=CVE-2025-34282 ## 作者 Tamil Mathi T.
标签:CVE-2025-34282, CWE-918, IoT安全, IoT平台, IP 地址批量处理, Maven, PoC, Python, SSRF, SVG文件上传, ThingsBoard, 内网探测, 密码管理, 无后门, 暴力破解, 服务端请求伪造, 未授权访问, 漏洞验证, 网络安全, 身份验证后攻击, 远程代码执行辅助, 逆向工具, 隐私保护