MiroFish 任意 SQLite 数据库读取漏洞 (#489) 漏洞概述 漏洞类型:路径遍历 / 任意数据库读取 (Path Traversal / Arbitrary Database Read) 严重程度:高 (CVSS 7.5) 受影响版本:MiroFish 0.1.2 根本原因:后端 API 在处理 和 请求时,未对 查询参数进行校验。攻击者可通过构造 序列遍历目录,读取服务器上的任意 SQLite 数据库文件。 影响范围 数据泄露:攻击者可读取任何用户的模拟数据库(包含 LLM 生成的帖子、评论、用户 ID 及时间戳)。 无需认证:利用该漏洞仅需发送 GET 请求,无需任何 Cookie、Token 或凭证。 更广泛的访问:若服务器其他组件使用 后缀存储数据,攻击者可读取这些数据库。 修复方案 立即修复:对 参数实施白名单校验。仅允许 和 值,拒绝其他输入。 代码示例: POC 代码与利用示例 1. 环境准备 (创建受害者数据库) 2. 攻击者目录准备 3. 利用代码 (读取受害者数据) 4. 利用代码 (读取任意目录数据)**