# 斯图尔特-PDF服务器端请求伪造(SSRF)导致的任意文件读取漏洞
### 漏洞概述
Stirling-PDF 是一个本地托管的 Web 应用程序,允许用户对 PDF 文件执行各种操作。在 0.45.0 版本之前,Stirling-PDF 存在 SSRF 导致的任意文件读取漏洞。WeasyPrint 定义了一系列 HTML 标签,包括 img、embed、object 等,并允许引用 PDF 内部的多个文件,从而允许攻击者读取服务器上的任何文件,包括敏感文件和配置文件。
### 影响版本
- 0.45.0 之前的所有版本
### 漏洞细节
WeasyPrint 重新定义了一组 HTML 标签(如 img, embed, object 等),这些标签允许引用 PDF 内部的多个文件。这些引用使攻击者能够从任何网页或本地文件附加内容到 PDF,进而导致任意文件读取。这意味着攻击者可以访问服务器上的任意文件。
### 影响
- 所有使用该功能的用户将受到影响
- 该问题已在 0.45.0 版本中修复
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: Server-Side Request Forgery (SSRF)-Induced Arbitrary File Read Vulnerability · Advisory · Stirling-Tools/Stirling-PDF · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM