漏洞概述 该漏洞为 gosh 项目中的 路径遍历 (Path Traversal) 漏洞。 描述: POST multipart upload 目录未进行清理(sanitized)。此发现影响默认配置,无需任何标志或身份验证。 触发点: 文件 的第 71-174 行。触发请求为 。 原理: 虽然文件名中的斜杠被清理了,但目标目录来自 (未清理)。攻击者可以使用 来绕过 webroot。 影响: 允许未经身份验证的攻击者在文件系统上的任何现有目录中写入任意文件。 影响范围 受影响版本: 修复版本: 修复方案 1. 升级: 将 升级到 或更高版本。 2. 代码建议: 检查目标文件是否属于 webroot 的一部分,这可以防止此类攻击。此外,确保在每次错误响应后调用 。 PoC 代码