首页 网络安全 正文
  • 本文约862字,阅读需4分钟
  • 16
  • 0

yeqifu库AppFileUtils.java路径遍历CVE-2026-0571

摘要

栋科技漏洞库关注到yeqifu仓库中存在一个路径遍历漏洞,该安全漏洞现在已经被追踪为CVE-2026-0571,该漏洞的CVSS 4.0评分为5.3。

warehouse是一个仓库管理系统(warehouse)的代码仓库,系统基于 Spring Boot 框架开发,主要功能模块包括系统模块和业务模块等。

一、基本情况

代码块业务模块包含客户管理、供应商管理、商品管理、商品进货管理、商品退货管理、商品销售管理、商品销售退货管理、缓存管理等。

yeqifu库AppFileUtils.java路径遍历CVE-2026-0571

使用MyBatis-Plus 进行数据访问层操作,Druid 为数据源,用Shiro 权限控制,Thymeleaf为模板引擎,集成Swagger、FastJson等工具库。

栋科技漏洞库关注到yeqifu仓库中存在一个路径遍历漏洞,该安全漏洞现在已经被追踪为CVE-2026-0571,该漏洞的CVSS 4.0评分为5.3。

二、漏洞分析

CVE-2026-0571漏洞是存在于yeqifu仓库中的漏洞,其哈希值为aaf29962ba407d22d991781de28796ee7b4670e4,该漏洞已被公开。

问题出现在warehouse\src\main\java\com\yeqifu\sys\common\AppFileUtils.java文件的createResponseEntity函数中。

yeqifu库AppFileUtils.java路径遍历CVE-2026-0571

这是https://github.com/yeqifu/warehouse的warehouse\src\main\java\com\yeqifu\sys\controller\FileController.java的任意文件读取漏洞。

yeqifu库AppFileUtils.java路径遍历CVE-2026-0571

然而,在AppFileUtils.java中,路径参数被拼接在一起,并且相应的文件在未经检查其是否有效的情况下被读取。

此路由通过指定路径参数来调用AppFileUtils.java,以显示相应目录,该函数在处理参数路径时存在路径遍历问题。

三、POC概念验证

1、Poc代码

管理员已设置登录后刷新可查看

2、通过控制path参数,用户可以使用上文所示的相对路径下载或查看任何文件

yeqifu库AppFileUtils.java路径遍历CVE-2026-0571

yeqifu库AppFileUtils.java路径遍历CVE-2026-0571

四、影响范围

未知

五、修复建议

此产品采用滚动发布方式,确保持续交付,因此没有提供受影响版本或更新版本的详细信息。

六、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接