从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:Path traversal using file URI scheme without supplying hostname - 严重性:High (8.6/10) - 发布者:dgtlmoon - 发布时间:3 days ago - CVE编号:CVE-2024-51998 - 受影响版本: - changedetection.io (pip) <= 0.47.05 - dgtlmoon/changedetection.io (Docker) <= 0.47.05 - ghcr.io/dgtlmoon/changedetection.io (Docker) <= 0.47.05 - 修复版本:0.47.06 2. 漏洞细节: - 验证:is_safe_url函数允许file:作为URL方案。 - 问题:文件URI验证不足,允许攻击者读取系统上的任何文件。此问题仅影响启用了webdriver的实例,并且ALLOW_FILE_URI为false或未定义。 3. PoC: - 步骤: 1. 打开changedetection.io实例,配置webdriver。 2. 创建新的watch:file://etc/passwd或类似的操作系统路径。 3. 启用webdriver模式。 4. 打开预览。 5. 注意文件内容。 4. CVSS v3指标: - 攻击载体:网络 - 攻击复杂性:低 - 权限要求:无 - 用户交互:无 - 范围:已更改 - 机密性:高 - 完整性:无 - 可用性:无 5. CWE编号:CWE-22 6. 来源:Erb3 (Finder) 这些信息提供了关于漏洞的详细描述、影响范围、修复情况以及如何利用漏洞进行攻击的步骤。