平台
php
组件
invoiceshelf
修复版本
2.2.1
CVE-2026-34365 描述了 InvoiceShelf 应用程序中存在的服务器端请求伪造 (SSRF) 漏洞。此漏洞允许攻击者通过恶意 HTML 代码利用 Dompdf 库获取远程资源,可能导致敏感信息泄露或进一步的攻击。该漏洞影响 InvoiceShelf 2.2.0 之前的版本,已在 2.2.0 版本中修复。
攻击者可以利用此 SSRF 漏洞通过在估算备注字段中注入恶意 HTML 代码,指示 InvoiceShelf 应用程序从攻击者控制的服务器获取任意资源。这可能导致攻击者访问内部网络资源、读取敏感文件或执行其他恶意操作。由于 PDF 预览和客户视图端点都易受攻击,因此攻击者无需启用自动电子邮件附件即可利用此漏洞。攻击者可以利用此漏洞获取内部网络上的敏感数据,例如数据库凭据、API 密钥或源代码。此外,攻击者还可以利用此漏洞作为跳板,进一步攻击内部系统。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,建议尽快采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录中。公开的 PoC 尚未发现,但由于漏洞的性质,预计未来可能会出现。
Organizations utilizing InvoiceShelf for expense and invoice management, particularly those with automated email attachment features enabled, are at risk. Shared hosting environments where multiple users share the same InvoiceShelf instance are also particularly vulnerable, as an attacker could potentially exploit the vulnerability through another user's account.
• php / server:
find /var/www/html/invoiceshelf/ -name 'dompdf.inc.php' -print• generic web:
curl -I 'https://your-invoiceshelf-instance/estimate/preview?notes=<script>alert(1)</script>' # Check for XSS-like responsedisclosure
漏洞利用状态
EPSS
0.03% (10% 百分位)
CISA SSVC
为了缓解 CVE-2026-34365 漏洞,应立即升级到 InvoiceShelf 2.2.0 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:禁用 PDF 预览和客户视图端点,或者对估算备注字段中的用户输入进行严格的输入验证和清理,以防止恶意 HTML 代码的注入。可以配置 Web 应用防火墙 (WAF) 以阻止来自已知恶意来源的请求,并监控应用程序日志以检测可疑活动。建议实施最小权限原则,限制应用程序对内部资源的访问。
将 InvoiceShelf 更新到 2.2.0 或更高版本。此版本通过清理备注字段中的 HTML 输入,修复了估算 PDF 生成模块中的 SSRF 漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-34365 是 InvoiceShelf 2.2.0 之前的版本中存在的服务器端请求伪造 (SSRF) 漏洞,允许攻击者通过恶意 HTML 代码获取远程资源。
如果您正在使用 InvoiceShelf 2.2.0 之前的版本,则可能受到此漏洞的影响。请立即升级到最新版本。
最有效的修复方法是升级到 InvoiceShelf 2.2.0 或更高版本。如果无法立即升级,请考虑临时缓解措施,例如禁用 PDF 预览和客户视图端点。
目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,建议尽快采取缓解措施。
请访问 InvoiceShelf 的官方网站或 GitHub 仓库,查找有关此漏洞的公告和修复信息。
CVSS 向量