返回列表

Stirling-PDF /api/v1/convert/markdown/pdf 服务器端请求伪造漏洞 (CVE-2025-55161)

CVE-2025-55161服务器端请求伪造2026-04-10

影响软件

Stirling-PDF

关联产品

漏洞描述

影响产品:Stirling-PDF CVSS:6 漏洞类型:服务器端请求伪造 漏洞描述: Stirling-PDF是一款基于Java开发、功能强大的开源PDF编辑平台,提供桌面应用、浏览器界面和自托管服务器等多种部署方式,支持超过50种PDF处理工具。该漏洞源于产品在1.1.0之前版本中,通过/api/v1/convert/markdown/pdf端点将Markdown转换为PDF时,后端调用的第三方工具安全过滤机制存在缺陷,攻击者可通过构造恶意Markdown图像标签绕过安全防护,导致服务器端请求伪造攻击。此漏洞允许未授权攻击者强制服务器向任意URL发起请求,从而探测内网服务、窃取凭证信息或攻击内部系统,可导致攻击者完全接管核心业务系统,建议企业将其列为高优先级,立即升级至1.1.0或更高版本以规避风险。 影响: 攻击者可利用此漏洞探测内网服务、访问敏感数据、绕过防火墙限制,或对内网应用发起攻击,可能导致敏感信息泄露和内部系统被入侵。 修复建议: 立即升级到安全版本,对用户输入的 URL 实施严格白名单验证,禁止访问内网 IP 段和特殊协议,并在服务端对目标地址进行二次验证。 FOFA: title="Stirling PDF" && body="src=\"/js/thirdParty/fontfaceobserver.standalone.js\""

查看原文