平台
other
组件
invoiceshelf
修复版本
2.2.1
CVE-2026-34366 描述了 InvoiceShelf 应用程序中存在的服务器端请求伪造 (SSRF) 漏洞。该漏洞允许攻击者利用支付凭证 PDF 生成模块中的用户提供的 HTML 代码,从而发起未经授权的请求。受影响的版本包括 2.2.0 之前的版本,已在 2.2.0 版本中修复。
攻击者可以利用此 SSRF 漏洞,通过在支付备注字段中注入恶意的 HTML 代码,控制服务器发起任意 HTTP 请求。这可能导致攻击者访问内部网络资源、读取敏感数据,甚至执行未经授权的操作。由于漏洞可以通过 PDF 凭证端点直接利用,且无需启用自动电子邮件附件,因此攻击面相对较广。如果 InvoiceShelf 部署在具有内部网络访问权限的环境中,该漏洞的潜在影响将更加严重。
该漏洞已公开披露,且存在利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,建议尽快采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录,但应密切关注相关安全公告。
Organizations and individuals using InvoiceShelf versions prior to 2.2.0, particularly those who rely on the PDF receipt generation feature for payment processing, are at risk. Shared hosting environments where multiple users share the same InvoiceShelf instance are especially vulnerable, as an attacker could potentially exploit the vulnerability through another user's account.
• linux / server:
journalctl -u invoiceshelf | grep -i "dompdf"• generic web:
curl -I 'https://<invoiceShelf_URL>/receipt.pdf?notes=<malicious_html>' | grep 'Server:'disclosure
漏洞利用状态
EPSS
0.03% (10% 百分位)
CISA SSVC
最有效的缓解措施是立即将 InvoiceShelf 升级至 2.2.0 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:严格审查支付备注字段中的用户输入,实施输入验证和清理规则,以防止恶意 HTML 代码的注入。此外,可以配置 Web 应用防火墙 (WAF) 或代理服务器,以阻止对敏感资源的未经授权的请求。监控系统日志,查找可疑的 SSRF 攻击活动。
将 InvoiceShelf 更新到 2.2.0 或更高版本。此版本通过清理付款备注字段中的 HTML 输入来修复 SSRF 漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-34366 是 InvoiceShelf 应用程序 2.2.0 之前的版本中发现的服务器端请求伪造 (SSRF) 漏洞,允许攻击者通过支付凭证 PDF 生成模块发起未经授权的请求。
如果您正在使用 InvoiceShelf 2.2.0 之前的版本,则可能受到此漏洞的影响。请立即升级至最新版本。
最有效的修复方法是升级至 InvoiceShelf 2.2.0 或更高版本。如果无法立即升级,请实施输入验证和清理规则,并配置 WAF 或代理服务器。
目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,建议尽快采取缓解措施。
请访问 InvoiceShelf 的官方网站或 GitHub 仓库,查找有关此漏洞的官方安全公告。
CVSS 向量