漏洞概述 漏洞编号: #799584 漏洞标题: HBAI-Ltd Toonflow 1.1.1 路径遍历导致任意文件读取 漏洞描述: 通过故事板导出功能,攻击者可以读取服务器上的任意文件。具体步骤如下: 1. 将恶意的 注入到 数据库表中,通过 函数。 2. 函数未能正确清理非 URL 字符串,导致路径遍历载荷未被修改。 3. 触发文件读取操作,通过 函数,该函数使用 路径,但没有进行 验证,允许恶意的 绕过 OSS 目录限制,读取文件内容。 影响范围 受影响软件: HBAI-Ltd Toonflow 1.1.1 受影响功能: Storyboard Export replaceUrl to updateStoryboardUrl url path traversal 修复方案 修复状态: 已接受 修复建议: 对 进行严格的验证和清理,确保路径遍历载荷被正确过滤。 POC代码 其他信息 来源: https://github.com/HBAI-Ltd/Toonflow-app/issues/97 提交者: Yu-Bao (UID 56702) 提交时间: 2026年4月8日 11:07 AM (19天前) 审核时间: 2026年4月6日 10:16 AM (18天前) VulDB条目: 39961 点数: 20