漏洞关键信息 CVE编号: CVE-2025-65878 影响版本: warehouse<=v1.2 项目URL: https://github.com/yeqifu/warehouse 漏洞摘要: - 仓库管理系统中的 接口存在任意文件读取漏洞,允许已登录的攻击者通过路径参数遍历目录和读取服务器上的文件。 - 可通过以下UI路径触发漏洞: Product Management → Product Images → 右键复制图像地址 → 修改路径参数以读取文件 易受攻击的端点: GET /file/showImageByPath?path=xxx 后端代码问题: 服务器直接拼接 而不进行验证,导致路径遍历风险。 影响: 认证攻击者可利用路径遍历( )逃离上传目录并读取敏感系统文件,如Windows配置文件、应用配置文件、日志和包含凭据的文件,可能引发敏感信息泄露和进一步的权限提升。 概念验证(PoC): - Windows(已验证): http://127.0.0.1:8888/file/showImageByPath?path=..%2f..%2f..%2fwindows%2fwin.ini 根本原因: 后端未对路径遍历序列( )进行阻塞,未将最终解析路径限制在上传目录内,未验证文件是否安全或被允许。 安全风险: 高风险漏洞,允许读取任意系统文件,访问配置文件或日志可能导致权限提升或获取敏感操作信息。 推荐修复措施: - 路径标准化和规范化 - 拒绝包含 的任何路径 - 阻止绝对路径 - 确保最终路径保持在 内 - 强制执行白名单(例如,只允许 /.png作为显示图像的文件类型) 报告者: 吴小然