yeqifu库AppFileUtils.java路径遍历CVE-2026-0571
warehouse是一个仓库管理系统(warehouse)的代码仓库,系统基于 Spring Boot 框架开发,主要功能模块包括系统模块和业务模块等。
一、基本情况
代码块业务模块包含客户管理、供应商管理、商品管理、商品进货管理、商品退货管理、商品销售管理、商品销售退货管理、缓存管理等。

使用MyBatis-Plus 进行数据访问层操作,Druid 为数据源,用Shiro 权限控制,Thymeleaf为模板引擎,集成Swagger、FastJson等工具库。
栋科技漏洞库关注到yeqifu仓库中存在一个路径遍历漏洞,该安全漏洞现在已经被追踪为CVE-2026-0571,该漏洞的CVSS 4.0评分为5.3。
二、漏洞分析
CVE-2026-0571漏洞是存在于yeqifu仓库中的漏洞,其哈希值为aaf29962ba407d22d991781de28796ee7b4670e4,该漏洞已被公开。
问题出现在warehouse\src\main\java\com\yeqifu\sys\common\AppFileUtils.java文件的createResponseEntity函数中。

这是https://github.com/yeqifu/warehouse的warehouse\src\main\java\com\yeqifu\sys\controller\FileController.java的任意文件读取漏洞。

然而,在AppFileUtils.java中,路径参数被拼接在一起,并且相应的文件在未经检查其是否有效的情况下被读取。
此路由通过指定路径参数来调用AppFileUtils.java,以显示相应目录,该函数在处理参数路径时存在路径遍历问题。
三、POC概念验证
1、Poc代码
管理员已设置登录后刷新可查看2、通过控制path参数,用户可以使用上文所示的相对路径下载或查看任何文件


四、影响范围
未知
五、修复建议
此产品采用滚动发布方式,确保持续交付,因此没有提供受影响版本或更新版本的详细信息。
六、参考链接
管理员已设置登录后刷新可查看