# Apache Commons IO 中可能存在的有限路径遍历漏洞
## 漏洞概述
在 Apache Commons IO 2.7 之前的版本中,当使用 FileNameUtils.normalize 方法处理不恰当的输入字符串时(例如 `//../foo` 或 `\\..\foo`),结果将保持不变。这可能会允许攻击者访问父目录中的文件,从而导致受限的路径遍历漏洞。
## 影响版本
- Apache Commons IO 2.7 之前的版本
## 漏洞细节
当使用 FileNameUtils.normalize 方法处理包含相对路径(如 `//../foo` 或 `\\..\foo`)的输入字符串时,该方法未能正确规范化路径。结果是返回的路径与输入路径相同,导致攻击者可以通过此路径访问上一级目录中的文件。
## 漏洞影响
虽然该漏洞允许访问父目录中的文件,但不会进一步向上遍历更多级目录,因此被归类为受限的路径遍历。如果调用代码使用该结果来构造路径值,则可能会造成安全问题,允许未经授权的文件访问。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | None | https://github.com/arsalanraja987/java-cve-2021-29425-tika-xxe | POC详情 |
暂无评论