# Broken Link Notifier <= 1.3.0 - 未经身份验证的服务器端请求伪造漏洞
## 漏洞概述
WordPress的Broken Link Notifier插件存在服务器端请求伪造(SSRF)漏洞,该漏洞通过`ajax_blinks()`函数触发,最终调用`check_url_status_code()`函数。未经身份验证的攻击者可以利用此漏洞发起任意目标的Web请求,从而查询和修改内部服务的信息。
## 影响版本
所有版本直至1.3.0,包括1.3.0版本。
## 漏洞细节
攻击者可以通过利用插件中的`ajax_blinks()`函数,进而调用`check_url_status_code()`函数发起SSRF攻击。这些函数允许攻击者从Web应用程序出发,向任意位置发送Web请求。
## 漏洞影响
此漏洞允许未经身份验证的攻击者发起请求查询和修改内部服务的信息,潜在危害较大。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | The Broken Link Notifier plugin for WordPress is vulnerable to Server-Side Request Forgery in all versions up to, and including, 1.3.0 via the ajax_blinks() function which ultimately calls the check_url_status_code() function. This makes it possible for unauthenticated attackers to make web requests to arbitrary locations originating from the web application and can be used to query and modify information from internal services. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-6851.yaml | POC详情 |
暂无评论