乐于分享
好东西不私藏

Stirling PDF SSRF漏洞(CVE-2025-55150)

Stirling PDF SSRF漏洞(CVE-2025-55150)

内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的POC信息及POC对应脚本而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Nday Poc及作者不为此承担任何责任,一旦造成后果请自行承担!

01
漏洞概述
Stirling PDF 接口存在服务器请求伪造漏洞。因此攻击者可利用该漏洞在未经身份验证的情况下访问某些受限资源.获取内部服务器信息,使系统处于极不安全状态。

02
搜索引擎
fofa:
title="Stirling PDF"
03
漏洞复现
04
自查工具

nuclei

afrog

05
修复建议

1、关闭互联网暴露面或接口设置访问权限

2、升级至安全版本

06
内部圈子介绍

【Nday漏洞实战圈】🛠️

专注公开1day/Nday漏洞复现 · 工具链适配支持✧━━━━━━━━━━━━━━━━✧

🔍 资源内容▫️ 整合全网公开1day/Nday漏洞POC详情▫️ 适配Afrog/Nuclei检测脚本▫️ 支持内置与自定义POC目录混合扫描

🔄 更新计划▫️ 每周新增7-10个实用POC(来源公开平台)▫️ 所有脚本经过基础测试,降低调试成本

🎯 适用场景▫️ 企业漏洞自查 ▫️ 渗透测试 ▫️ 红蓝对抗 ▫️ 安全运维

✧━━━━━━━━━━━━━━━━✧⚠️ 重要声明

▫️仅限合法授权测试,严禁违规使用

▫️虚拟资源服务,购买后不接受任何形式退款

▫️付款前请评估需求,慎重考虑

本站文章均为手工撰写未经允许谢绝转载:夜雨聆风 » Stirling PDF SSRF漏洞(CVE-2025-55150)

评论 抢沙发

2 + 3 =
  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
×
订阅图标按钮