从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:绝对路径遍历和服务器端请求伪造(Server-Side Request Forgery, SSRF)。 - 受影响的版本: - >= 2.2.0, = 2.0.0, < 2.1.1 - 已修复的版本: - 2.3.0 - 1.29.2 - 2.1.1 2. 漏洞影响: - 当在HTML写入器中启用 时,攻击者可以构造一个XLSX文件,该文件链接到任意路径的图像。这些文件将被包含在输出中作为 ,无论文件的类型如何。此外,URLs也可以用于嵌入,导致SSRF漏洞。 3. 漏洞利用: - 攻击者可以在 中设置任意路径,例如: - 在 中设置路径,例如: - 当HTML写入器输出图像时,它不会检查路径,也不会使用 函数来缓解此漏洞。 4. PoC(Proof of Concept): - 提供了一个PHP代码示例,展示了如何利用漏洞读取服务器上的任意文件并执行HTTP GET请求。 5. 影响: - 攻击者可以读取服务器上的任意文件,并执行任意HTTP GET请求,可能揭示敏感信息。任何PHP协议包装器都可以被利用,这意味着如果例如 包装器被启用,远程代码执行也是可能的。 这些信息详细描述了漏洞的性质、影响范围、利用方法和可能的攻击路径,对于评估和修复此漏洞至关重要。