漏洞概述 漏洞编号: #793436 漏洞名称: p2r3 Convert 1.0.0 Path Traversal 漏洞类型: CWE-22 (Improper Limitation of a Pathname to a Restricted Directory) 漏洞描述: 在 p2r3/convert (version 1.0.0) 的 脚本中发现了一个路径遍历漏洞。该漏洞位于 Bun.serve 实例的 fetch 处理程序中,其中从请求 URL 中提取的 被修改并通过简单的字符串替换“convert”前缀。未 sanitization 的字符串直接连接到文件系统路径: 。通过提供包含目录遍历序列的 URL(例如, ),远程攻击者可以绕过预期的 web 根目录 ( ) 并读取进程有权访问的服务器上的任意文件。这导致敏感项目配置或源代码的未授权信息泄露。 影响范围 影响: 高(信息泄露) 可利用性: 远程 受影响软件: p2r3 Convert 1.0.0 修复方案 修复状态: 已接受 修复版本: 6998584ace3e11b66dfb0423612a5cf91de75b 修复内容: API buildCache.js Bun.serve pathname path traversal POC代码或利用代码 来源: https://github.com/Dave-gilmore-aus/security-advisories/blob/main/convert-advisory