关键漏洞信息 CVE-2025-56815 漏洞类型: 目录遍历 (Directory Traversal) 受影响版本: Datart 1.0.0-rc.3 漏洞描述: 在POST /viz/image接口中,服务器直接使用MultipartFile.transferTo()将上传的文件保存到用户可控制的路径,并且缺乏严格的文件名验证。 示例请求: CVE-2025-56816 漏洞类型: 目录遍历 (Directory Traversal) 受影响版本: Datart 1.0.0-rc.3 漏洞描述: 应用程序的配置文件处理允许攻击者上传任意YAML文件到config/jdbc-driver-ext.yml路径。应用程序使用SnakeYAML的unsafe load()或loadAs()方法解析此文件,而没有输入验证。这导致攻击者控制的YAML内容反序列化,可能导致任意类实例化。在某些条件下,可以利用这一点实现远程代码执行(RCE)。 示例请求: