目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-25732 — 神龙十问 AI 深度分析摘要

CVSS 7.5 · High

Q1这个漏洞是什么?(本质+后果)

🚨 **漏洞本质**:NiceGUI 的 `FileUpload.name` 未过滤客户端文件名,导致路径遍历。💻 **后果**:攻击者可写入任意文件,覆盖应用文件,触发远程代码执行(RCE)。

Q2根本原因?(CWE/缺陷点)

🔍 **根本原因**:CWE-22(路径遍历)。框架直接暴露 `file.name`,未对 `../` 等特殊字符做安全过滤,开发者误用 `UPLOAD_DIR / file.name` 时触发漏洞。

Q3影响谁?(版本/组件)

⚠️ **影响组件**:NiceGUI 框架。✅ **受影响版本**:3.7.0 之前所有版本。🛡️ **安全版本**:3.7.0+ 已修复。

Q4黑客能干啥?(权限/数据)

🎯 **攻击者能干啥**:写入任意文件(如 `/etc/passwd`、`/app/main.py`)。若覆盖关键应用文件,可执行任意代码(RCE)。权限取决于应用运行账户。

Q5利用门槛高吗?(认证/配置)

🔓 **利用门槛**:低!无需认证、无需交互。只要前端上传功能暴露且代码直接使用 `file.name` 构造路径即可利用。

Q6有现成Exp吗?(PoC/在野利用)

❌ **无现成Exp**:PoC 未提供。但攻击逻辑简单,可手动构造恶意文件名(如 `../../app.py`)测试。

Q7怎么自查?(特征/扫描)

🔍 **自查方法**:搜索代码中 `file.name` 是否直接用于路径拼接。🔍 **特征**:`UPLOAD_DIR / file.name`、`os.path.join(UPLOAD_DIR, file.name)` 等。🛡️ **工具**:静态分析、SAST 扫描。

Q8官方修了吗?(补丁/缓解)

✅ **官方已修复**:3.7.0 版本已修复,增加文件名过滤机制。🛡️ **缓解**:升级到 3.7.0+。

Q9没补丁咋办?(临时规避)

🛡️ **临时规避**:✅ 对 `file.name` 执行安全过滤(如只允许字母数字+点/下划线)。✅ 使用自动生成文件名(如 UUID)。✅ 限制上传目录权限。

Q10急不急?(优先级建议)

🔥 **优先级:高!** 任意文件写入 + RCE 风险。尤其对部署在公网的应用,建议立即升级或临时加固。