漏洞总结:SuperAGI 资源上传端点路径遍历漏洞 漏洞概述 标题:资源上传端点中的路径遍历导致任意文件写入 描述:SuperAGI 的 端点存在任意文件写入漏洞。应用程序未对 HTTP multipart 请求中的 字段进行清理,直接将其拼接到基础存储目录中。攻击者可利用 序列遍历目录,将文件写入服务器文件系统的任意位置。在默认开发环境中,该端点缺乏身份验证,极易被未授权攻击者利用。 影响范围 受影响产品:SuperAGI 受影响版本:<= 0.0.1 (Latest) 严重性:Critical (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H) 潜在后果:攻击者可覆盖关键系统文件、应用源代码或配置文件,导致完全的系统控制或拒绝服务 (DoS)。通过覆盖可执行文件、Python 库或 cron 作业,可实现远程代码执行 (RCE)。 修复方案 当前状态:暂无已知补丁 (None known)。 建议措施: 1. 使用 或 等防御性函数对文件名进行清理和边界验证。 2. 确保上传端点实施身份验证。 3. 限制文件写入权限,防止写入系统关键目录。 概念验证代码 (PoC) 以下脚本演示了如何向 目录写入文件: