在 PHPSpreadsheet 中启用嵌入图像时,HTML 编写器中会出现路径遍历和服务器端请求伪造(CVE-2024-45291)
CVE编号
CVE-2024-45291利用情况
暂无补丁情况
N/A披露时间
2024-10-08漏洞描述
PHPSpreadsheet是一个纯PHP库,用于读写电子表格文件。攻击者有可能构造一个XLSX文件,该文件可以从任意路径链接图像。当在HTML写入器中通过`$writer->setEmbedImages(true);`启用嵌入图像时,无论文件类型如何,这些文件都将作为`data:`URL包含在输出中。此外,还可以使用URL进行嵌入,从而导致服务器端请求伪造漏洞。当启用图像嵌入时,攻击者可以在服务器上读取任意文件并执行任意的HTTP GET请求。请注意,可以使用任何PHP协议包装器,这意味着如果例如启用了`expect://`包装器,还可以执行远程代码。此问题已在发布版本1.29.2、2.1.1和2.3.0中得到解决。建议所有用户进行升级。对于此漏洞,尚无已知的解决方案。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/PHPOffice/PhpSpreadsheet/security/advisories/GHSA-w9xv-qf98-ccq4 |
- 攻击路径 网络
- 攻击复杂度 高
- 权限要求 低
- 影响范围 已更改
- 用户交互 无
- 可用性 无
- 保密性 高
- 完整性 无
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论