# 路径遍历允许在Yeswiki中任意读取文件
## 漏洞描述
### 概述
YesWiki 是一个用PHP编写的维基系统。`squelette`参数存在路径遍历漏洞,允许攻击者读取服务器上的任意文件。
### 影响版本
- 4.5.2 版本之前的所有版本均受影响。
### 细节
在旧版本中,当处理`squelette`参数时没有对用户输入进行适当验证或限制,导致可以利用路径遍历技术(如使用 `../`)绕过访问限制,读取服务器上的任意文件内容。
### 影响
攻击者可以通过精心构造的请求,利用此漏洞获取敏感信息(如源代码、配置文件等),从而危害系统的安全性和保密性。该问题已在 4.5.2 版本中得到修复。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | YesWiki is a wiki system written in PHP. The squelette parameter is vulnerable to path traversal attacks, enabling read access to arbitrary files on the server. | https://github.com/MuhammadWaseem29/CVE-2025-31131 | POC详情 |
2 | YesWiki is a wiki system written in PHP. The squelette parameter is vulnerable to path traversal attacks, enabling read access to arbitrary files on the server. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-31131.yaml | POC详情 |
3 | CVE-2025-31131 | https://github.com/B1ack4sh/Blackash-CVE-2025-31131 | POC详情 |
4 | YesWiki is a wiki system written in PHP. The squelette parameter is vulnerable to path traversal attacks, enabling read access to arbitrary files on the server. | https://github.com/nak000/CVE-2025-31131-RCE | POC详情 |
标题: Path Traversal allowing arbitrary read of files in Yeswiki v4.5.1 · Advisory · YesWiki/yeswiki · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
神龙速读标题: fix(thememanager): path traversal vulnerability · YesWiki/yeswiki@f78c915 · GitHub -- 🔗来源链接
标签: x_refsource_MISC
神龙速读暂无评论