漏洞总结:ComfyUI 路径遍历漏洞 漏洞概述 漏洞标题:ComfyUI 中 端点存在路径遍历漏洞,允许读取服务器文件系统中的任意图片文件。 漏洞类型:路径遍历 (Path Traversal) 漏洞成因: 中的 处理程序使用了 通配符模式,该模式匹配 和 。用户提供的 被直接传递给 ,且没有任何路径包含检查。 利用原理:攻击者通过 URL 编码前导斜杠( )绕过 Web 框架解码,将其作为绝对路径传递给 。Python 的 在第二个参数以 开头时会丢弃第一个参数,从而导致路径遍历。 影响范围 受影响产品:ComfyUI 受影响版本:<= v0.13.0 影响描述:未认证的攻击者可以读取 ComfyUI 进程有权访问的服务器文件系统中的任何图片文件。 包括:训练数据图片、其他应用生成的图片、模型预览图片、截图、照片或其他敏感图片数据。 该漏洞还提供了一个有限的文件存在性 Oracle(通过 HTTP 200 vs 404 响应判断文件是否存在)。 仅限读取 PIL 可解析的有效图片文件(PNG, JPEG, WEBP, GIF, BMP, TIFF 等)。 修复方案 当前状态:未修复 (Patched versions: None) 建议修复:对 参数进行严格的路径验证,确保其不包含 或 等危险字符,或使用 等安全函数检查路径是否在预期目录内。 POC 代码 1. 创建测试图片 (模拟敏感数据) 2. 利用路径遍历提取图片 3. 验证提取的文件 4. 对比基线请求 (不存在文件返回 404)