支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-14793 基础信息
漏洞信息
                                        # DK PDF 插件 2.3.0 以下 SSRF 漏洞

## 概述
DK PDF – WordPress PDF Generator 插件在所有版本(含)2.3.0 及以下版本中存在服务器端请求伪造(SSRF)漏洞。

## 影响版本
所有版本 up to and including 2.3.0。

## 细节
漏洞位于 `addContentToMpdf` 函数,经过身份验证的攻击者(作者权限及以上)可利用该函数发起任意 Web 请求。

## 影响
攻击者可从服务器发起请求,访问或修改内网服务中的信息,可能导致内部系统暴露或进一步攻击。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
DK PDF – WordPress PDF Generator <= 2.3.0 - Authenticated (Author+) Server-Side Request Forgery
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The DK PDF – WordPress PDF Generator plugin for WordPress is vulnerable to Server-Side Request Forgery in all versions up to, and including, 2.3.0 via the 'addContentToMpdf' function. This makes it possible for authenticated attackers, author level and above, to make web requests to arbitrary locations originating from the web application and can be used to query and modify information from internal services.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
服务端请求伪造(SSRF)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-14793 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-14793 的情报信息
四、漏洞 CVE-2025-14793 的评论

暂无评论


发表评论