以下是网页截图中关于漏洞的关键信息: Title: Dreampie Resty Framework - HttpClient Module 1.3.1.SNAPSHOT Path Traversal / Directory Traversal (CWE-22) Description: - 存在于Resty Framework的HttpClient模块中的路径遍历漏洞(所有版本包括和在1.3.1.SNAPSHOT之前)。当HttpClient下载文件到目录(而不是特定的文件路径)时,它会自动从HTTP响应的Content-Disposition头提取文件名,而不执行任何路径清理。攻击者控制HTTP响应,可以在文件名中注入路径遍历序列(例如../)书写到任意位置的文件系统。 - 此漏洞可以通过多种攻击向量进行利用,包括对HTTP连接的中间人攻击、恶意第三方API服务器、被破坏的CDN/更新服务器或微服务架构中的横向移动。成功的利用可能导致远程代码执行(通过WebShell部署或恶意脚本注入)、权限提升(通过SSH密钥注入或系统服务安装)、数据泄漏(通过配置文件替换)或服务拒绝(通过关键文件破坏)。 - 漏洞存在于/resty-httpclient/src/main/java/cn/dreampie/client/HttpClient.java 的第157-178行中,其中文件名通过contentDisposition.substring(fileNameIndex + 9)提取,并直接用于new File(fileOrDirectory, fileName)而没有验证。值得注意的是,该框架的文件上传处理程序(MultipartParser)正确地实现了路径遍历保护,通过剥离目录分隔符,这表明这是一个安全回归,而不是有意设计的。 Source:  User: ) Submission: 11/02/2025 04:45 PM (18 days ago) Moderation: 11/19/2025 05:59 PM (17 days later) Status:  VulDB entry: 332979 [[Dreampie Resty up to 1.3.1.SNAPSHOT HttpClient HttpClient java request filename path traversal]] Points: 20