Description
A weakness has been identified in rachelos WeRSS we-mp-rss up to 1.4.7. Affected by this vulnerability is the function do_job of the file /rachelos/we-mp-rss/blob/main/jobs/mps.py of the component Webhook Module. Executing manipulation of the argument web_hook_url can lead to server-side request forgery. The attack may be launched remotely. The exploit has been made available to the public and could be exploited.
Es wurde eine Schwachstelle in rachelos WeRSS we-mp-rss up to 1.4.7 entdeckt. Davon betroffen ist die Funktion do_job der Datei /rachelos/we-mp-rss/blob/main/jobs/mps.py der Komponente Webhook Module. Durch das Manipulieren des Arguments web_hook_url mit unbekannten Daten kann eine server-side request forgery-Schwachstelle ausgenutzt werden. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Der Exploit steht zur öffentlichen Verfügung.
Problem types
Product status
1.4.1
1.4.2
1.4.3
1.4.4
1.4.5
1.4.6
1.4.7
Timeline
| 2025-11-14: | Advisory disclosed |
| 2025-11-14: | VulDB entry created |
| 2025-11-14: | VulDB entry last update |
Credits
din4 (VulDB User)
References
vuldb.com/?id.332465 (VDB-332465 | rachelos WeRSS we-mp-rss Webhook mps.py do_job server-side request forgery)
vuldb.com/?ctiid.332465 (VDB-332465 | CTI Indicators (IOB, IOC, IOA))
vuldb.com/?submit.684803 (Submit #684803 | rachelos WeRSS WeRSS<=1.4.7 Server-Side Request Forgery)
www.notion.so/...ook-module-29bea92a3c4180a192b5caa9078bfb18