从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:XmlScanner bypass leads to XXE - 严重性:High (7.5/10) - CVE编号:CVE-2024-47873 - 受影响版本:phpoffice/phpspreadsheet = 2.0.0, = 2.2.0, = 3.3.0, < 3.4.0 - 修复版本:1.29.4, 2.1.3, 2.3.2, 3.4.0 2. 漏洞细节: - XMLScanner类的scan方法:该方法应该防止XXE攻击。 - findCharSet方法:可以被绕过,使用UCS-4和编码猜测。 - toUtf8方法:用于将输入转换为UTF-8编码。 - payload创建:可以通过CyberChef工具创建payload。 3. PoC(Proof of Concept): - 创建新文件夹。 - 运行composer require phpoffice/phpspreadsheet命令。 - 创建index.php文件,包含以下代码: - 运行命令:php -S 127.0.0.1:8080 - 添加payload.xlsx文件,包含类似payload的文件,但使用不同的URL。 4. 影响: - 攻击者可以绕过sanitizer并实现XXE攻击。 这些信息详细描述了漏洞的性质、影响范围、如何利用以及如何验证漏洞的存在。