在 PHPSpreadsheet 中打开 XLSX 文件时发生路径遍历和服务器端请求伪造(CVE-2024-45290)
CVE编号
CVE-2024-45290利用情况
暂无补丁情况
N/A披露时间
2024-10-08漏洞描述
PHPSpreadsheet是一个用于读写电子表格文件的纯PHP库。攻击者有可能构建一个链接外部URL的媒体文件的XLSX文件。当打开XLSX文件时,如果提供的路径是URL,PhpSpreadsheet将通过读取文件内容来获取图像大小和类型。通过使用专门制作的“php://filter”URL,攻击者可以泄露任何文件或URL的内容。请注意,此漏洞与GHSA-w9xv-qf98-ccq4不同,存在于不同的组件中。攻击者可以访问服务器上的任何文件,或泄露任意URL的信息,从而可能暴露敏感信息,如AWS IAM凭据。此问题已在发布版本1.29.2、2.1.1和2.3.0中得到解决。建议所有用户进行升级。对于此漏洞,尚无已知的解决方案。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/PHPOffice/PhpSpreadsheet/security/advisories/GHSA-5gpr-w2p5-6m37 | |
https://github.com/PHPOffice/PhpSpreadsheet/security/advisories/GHSA-w9xv-qf98-ccq4 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 低
- 影响范围 已更改
- 用户交互 无
- 可用性 无
- 保密性 高
- 完整性 无
CWE-ID | 漏洞类型 |
CWE-36 | 绝对路径遍历 |
CWE-918 | 服务端请求伪造(SSRF) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论