用户希望我总结网页截图中的漏洞信息。 我需要提取以下关键信息: 1. 漏洞概述 (Overview): 标题、描述、CVE编号、CVSS评分。 2. 影响范围 (Affected Versions/Components): 受影响的软件版本、组件。 3. 修复方案 (Fix): 建议的修复代码。 4. POC/利用代码 (Proof of Concept): 截图中的请求示例。 详细提取过程: 标题/ID: CVE-2025-29525: Invoice Ninja Unauthenticated SQLi Server-Side Request Forgery (SSRF) 描述: Invoice Ninja v6.x 存在未认证的 SQL 注入和服务器端请求伪造 (SSRF) 漏洞。攻击者可以通过向 发送恶意请求来利用此漏洞,从而窃取敏感数据或执行任意操作。 CVSS: 9.8 (Critical) 受影响版本: v6.x (Latest v6.1.1) 受影响组件: 漏洞类型: Unauthenticated SQLi Server-Side Request Forgery (SSRF) 攻击面: 攻击者可以轻易枚举 和 参数,导致 SQL 注入和 SSRF。 POC (Proof of Concept): 请求方法: GET 路径: 参数: , , , 还有一个替代请求示例: , , , (看起来是一样的,只是格式略有不同,或者是一个内部服务请求)。 还有一个针对内部服务的请求: , , , (这里看起来是重复的,或者是指向内部服务)。仔细看截图,有一个 "Alternative request to check internal services:" 部分,参数是 , , , 。 还有一个 "Suggested Fix" 部分的代码。 修复方案 (Suggested Fix): 文件: 代码: 在 方法中添加 来阻止未授权访问。 整理输出: 漏洞名称: CVE-2025-29525: Invoice Ninja Unauthenticated SQLi Server-Side Request Forgery (SSRF) 概述: Invoice Ninja v6.x 存在未认证的 SQL 注入和 SSRF 漏洞。攻击者可通过特定 API 端点发送恶意请求,窃取敏感数据或执行任意操作。CVSS 评分为 9.8 (Critical)。 影响范围: 版本: v6.x (Latest v6.1.1) 组件: POC/利用代码: (注:截图中还提到了针对内部服务的请求,参数类似) 修复方案: 在 的 方法中返回 。 检查一遍,确保没有遗漏重要信息,且格式符合用户要求的简洁中文markdown。 CVE-2025-29525: Invoice Ninja 未认证 SQL 注入与 SSRF 漏洞 漏洞概述 漏洞名称: Invoice Ninja Unauthenticated SQLi Server-Side Request Forgery (SSRF) CVE 编号: CVE-2025-29525 CVSS 评分: 9.8 (Critical) 描述: Invoice Ninja v6.x 版本存在未认证的 SQL 注入和服务器端请求伪造 (SSRF) 漏洞。攻击者可以通过向特定 API 端点发送恶意请求来利用此漏洞,从而窃取敏感数据或执行任意操作。 影响范围 受影响版本: v6.x (Latest v6.1.1) 受影响组件: 攻击面: 攻击者可以轻易枚举 和 参数,导致 SQL 注入和 SSRF。 POC / 利用代码 请求示例 1: 请求示例 2 (针对内部服务):** 修复方案 建议修改 文件,在 方法中返回 以阻止未授权访问。