从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:Path/URL confusion in resource handling leading to multiple weaknesses - 严重性:Critical (9.1/10) - CVSS v3 base metrics: - Attack vector: Network - Attack complexity: Low - Privileges required: None - User interaction: None - Scope: Unchanged - Confidentiality: High - Integrity: High - Availability: None 2. 受影响的版本: - 受影响的版本:<1.2.6 - 已修复的版本:1.2.6 3. 漏洞细节: - 总结:Butterfly框架使用java.net.URL类来引用本地资源文件,如图像或模板。如果直接提供一个相对路径(资源名称),这在某些代码路径中也被接受,应用程序会从远程机器获取文件,并将其视为应用程序代码库的一部分。 - 潜在弱点: - 网络访问者可以利用它来访问文件,无论是服务器的文件系统(路径遍历)还是共享的附近机器(服务器端请求伪造,如SMB)。 - 可以引导或重定向用户到属于应用程序的自定义URL,导致任意攻击者控制的JavaScript在受害者的浏览器中加载(跨站脚本)。 - 如果应用程序以某种方式允许攻击者影响用于模板的资源名称,攻击者可以导致应用程序获取并执行攻击者控制的模板(远程代码执行)。 4. PoC: - 通过在OpenRefine中创建文件并将其URL与文件:// URL拼接,可以演示漏洞。 - 通过访问拼接后的URL,可以读取并发送到浏览器的文件,然后访问包含嵌入JavaScript的HTML页面。 - 在OpenRefine的具体情况下,可以演示攻击者控制的模板名称情况。 5. 影响: - 根据框架的使用方式:路径遍历、XSS、SSRF;潜在的RCE(远程代码执行)。 这些信息详细描述了漏洞的性质、影响范围和可能的利用方式,有助于理解漏洞的严重性和修复措施。