关键漏洞信息 漏洞详情 CVE ID: CVE-2026-25548 CVSS 3.1 Score: 9.1 (Critical) Affected Versions: <=1.7.0 Patched Versions: None 漏洞描述 该漏洞存在于InvoicePlane 1.7.0及以下版本中,通过组合本地文件包含(LFI)和日志投毒攻击,导致远程代码执行(RCE)。认证的管理员可以通过操纵 设置,包含包含恶意PHP代码的日志文件,来执行任意系统命令。 漏洞细节 1. 本地文件包含 (CWE-98) 文件: (行 85, 191) 问题: 设置直接拼接到视图路径,未进行验证,允许路径遍历,包括系统上的任意 文件。 2. 日志投毒 (CWE-117 + CWE-94) 文件: (行 182) 问题: 在上传文件时,未对包含路径遍历字符的文件名进行清洗就记录到日志,攻击者可通过文件名注入PHP代码。 攻击流程 1. 上传含有恶意PHP代码的文件。 2. 文件名记录到 。 3. 修改 指向日志文件。 4. 访问公开发票URL触发日志文件包含。 5. 注入的PHP代码以Web服务器权限执行。 影响 所有InvoicePlane 1.7.0及可能之前的版本安装。 使用InvoicePlane且具有至少一个管理员账户的任何组织。 影响严重性 攻击要求 认证的管理员访问。 知道有效的发票URL密钥(或有创建发票的能力)。 作用域 该漏洞从Web应用上下文逃逸到底层操作系统,能够完全攻陷服务器。