根据用户的要求,我需要从提供的截图中提取关于漏洞的关键信息,并用简洁的中文Markdown格式进行总结。 1. 漏洞概述 (Vulnerability Overview): 标题: SSRF in Invoice PDF Rendering via Unsanitised HTML in Notes Field (发票PDF渲染中的SSRF漏洞,通过Notes字段中的未清理HTML)。 描述: 这是一个服务端请求伪造 (SSRF) 漏洞,存在于发票PDF生成模块中。由于Notes字段中的HTML未经清理,攻击者可以注入任意远程资源引用。 触发条件: 可以通过PDF预览和邮件摘要端点触发。 严重程度: 7.8 / 10 (High)。 2. 影响范围 (Affected Endpoints/Scope): 受影响版本: SSRF in Invoice PDF Rendering via Unsanitised HTML in Notes Field 漏洞概述 这是一个服务端请求伪造 (SSRF) 漏洞,存在于发票PDF生成模块中。由于Notes字段中的HTML输入未经清理(Unsanitised),攻击者可以注入任意远程资源引用。该漏洞可以通过PDF预览和邮件摘要端点触发,允许攻击者探测内部服务或端口。 严重程度: 7.8 / 10 (High) 受影响版本: < 2.2.0 修复版本: 2.2.0 影响范围 以下端点受到此漏洞影响: 修复方案 升级到 2.2.0 或更高版本。该版本在Notes字段中清理了HTML输入以进行PDF渲染。 POC / 利用代码 以下是截图中提供的概念验证(Proof of Concept)步骤和代码: 1. 注入恶意HTML到Notes字段 创建或更新发票,将以下HTML注入到Notes字段中: 2. 触发PDF预览 通过API或Web端点触发PDF预览。 3. 观察请求 攻击者服务器将收到如下请求(确认了SSRF): HTML渲染内容片段(包含恶意引用):**