从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:XXE in PHPSpreadsheet's XLSX reader - 发布者:oleibman - 发布日期:上周 - 严重性:高 - 受影响版本:PHPSpreadsheet = 2.0.0, = 2.2.0, = 3.3.0, < 3.4.0 - 已修复版本:1.29.4, 2.1.3, 2.3.2, 3.4.0 2. 描述: - 描述了XMLScanner类的scan方法应该阻止XXE攻击。 - 发现了一个绕过之前报告的CVE-2024-47873的方法,该方法用于确定当前编码可以被绕过,使用payload在编码UTF-7的文件末尾添加一个带有值encoding="UTF-8"的注释,该注释被第一个正则匹配,导致在XML头部的encoding="UTF-7"与单引号不匹配。 3. PoC: - 提供了PoC示例,包括payload.xlsx文件的创建和使用方法。 - 通过使用CyberChef创建payload,然后使用phpoffice/phpspreadsheet命令加载payload.xlsx文件,最后通过netcat工具发送HTTP请求。 4. 影响: - 攻击者可以绕过sanitizer并实现XXE攻击。 5. CVE ID: - CVE-2024-48917 6. 弱性: - CWE-611 7. 贡献者: - 报告者:antoniospataro, Antonio-R1 这些信息详细描述了PHPSpreadsheet的XLSX reader中的XXE漏洞,包括漏洞的描述、PoC示例、影响以及相关的CVE ID和弱性。