用户希望我总结一张关于安全漏洞的网页截图。 我需要提取以下关键信息: 1. 漏洞概述 (Summary): 这是一个关于SSRF(服务器端请求伪造)的漏洞,发生在支付收据PDF生成的Notes字段中。 2. 影响范围 (Affected Endpoints): 页面列出了受影响的API端点。 3. 修复方案 (Remediation): 页面底部提到了升级版本。 4. POC/利用代码: 页面中间有一个 "Proof of Concept" 部分,包含具体的步骤和代码。 详细提取过程: 标题: SSRF in Payment Receipt PDF Rendering via Unsanitised HTML in Notes Field Summary: 这是一个严重的服务器端请求伪造(SSRF)漏洞,存在于支付收据PDF生成功能中。未清理的HTML在支付收据的Notes字段中被传递到Gonf PDF渲染引擎,该引擎允许远程资源被嵌入。这允许攻击者向内部网络发起请求,绕过CORS限制,并可能利用Gonf引擎的远程资源渲染功能。 Affected Endpoints: (web.php:238) (web.php:238) (web.php:238) Technical Details: 步骤1: 调用 创建支付。 步骤2: 调用 获取收据HTML。 步骤3: 在Notes字段中注入恶意HTML(例如 )。 步骤4: 调用 生成PDF,Gonf引擎会渲染恶意HTML并请求外部资源。 Proof of Concept (PoC): 步骤1: 创建支付。 Body: 步骤2: 获取收据HTML。 步骤3: 获取PDF(攻击者控制的服务器会收到请求)。 Impact: 内部网络暴露 (Internal network exposure) 服务端包含漏洞 (Server-side include) 客户端重定向 (Client-side redirection) 远程代码执行 (Remote code execution) - 如果Gonf引擎存在漏洞。 Remediation: 升级到 InvoicePlane 2.3.0,该版本修复了Notes字段中的HTML输入。 整理输出: 将上述提取的信息转化为简洁的中文Markdown格式。 注意提取PoC代码块。 漏洞名称: SSRF in Payment Receipt PDF Rendering via Unsanitised HTML in Notes Field 概述: 严重的SSRF漏洞。攻击者可以在支付收据的Notes字段中注入未清理的HTML。当生成PDF时,Gonf PDF渲染引擎会处理这些HTML并请求远程资源,从而允许攻击者向内部网络发起请求。 受影响端点: PoC: 1. 创建支付,在notes字段注入HTML: 2. 获取收据HTML。 3. 获取PDF,触发SSRF。 修复: 升级到 InvoicePlane 2.3.0。 检查是否有遗漏。 截图中的 "Technical Details" 部分其实也是PoC的一部分,我会把它们整合一下。 截图中的 "Proof of Concept" 部分有具体的curl命令或者请求示例,我会尽量还原。 - 步骤1: ... - 步骤2: - 步骤3: 好的,准备输出。 SSRF in Payment Receipt PDF Rendering via Unsanitised HTML in Notes Field 漏洞概述 这是一个严重的服务器端请求伪造(SSRF)漏洞。在支付收据PDF生成功能中,支付收据的Notes字段允许未清理的HTML输入。该HTML被传递到Gonf PDF渲染引擎,该引擎允许嵌入远程资源。攻击者可以利用此漏洞向内部网络发起请求,绕过CORS限制,并可能利用Gonf引擎的远程资源渲染功能。 影响范围 以下API端点受到影响: 修复方案 升级到 InvoicePlane 2.3.0。该版本修复了Notes字段中的HTML输入问题。 概念验证 (Proof of Concept) 步骤 1: 创建支付并注入恶意HTML 步骤 2: 获取收据HTML 步骤 3: 获取PDF(触发SSRF) 注:此时攻击者控制的服务器(attacker.com)会收到来自目标服务器的请求。