一、 漏洞 CVE-2025-56815 基础信息
漏洞信息
                                        # N/A

## 概述

Datart 1.0.0-rc.3 存在一个目录遍历漏洞,位于接口 `POST /viz/image`。

## 影响版本

* Datart 1.0.0-rc.3

## 漏洞细节

该漏洞是由于 `POST /viz/image` 接口在处理文件上传时,直接使用了 `MultipartFile.transferTo()` 方法,将用户上传的文件保存至路径可控的服务器位置。同时,未对用户提交的文件名进行严格的校验,导致攻击者可以通过构造恶意文件名控制保存路径。

## 漏洞影响

攻击者可利用此漏洞上传恶意文件并写入任意目录,可能导致服务器敏感文件被覆盖、篡改,甚至执行远程代码,危害系统安全。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Datart 1.0.0-rc.3 is vulnerable to Directory Traversal in the POST /viz/image interface, since the server directly uses MultipartFile.transferTo() to save the uploaded file to a path controllable by the user, and lacks strict verification of the file name.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
datart 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
datart是running-elephant开源的一个数据可视化开放平台。 datart 1.0.0-rc.3版本存在安全漏洞,该漏洞源于POST /viz/image接口未严格验证文件名,可能导致目录遍历攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-56815 的公开POC
# POC 描述 源链接 神龙链接
1 Datart 1.0.0-rc.3 is vulnerable to Directory Traversal in the POST /viz/image interface, since the server directly uses MultipartFile.transferTo() to save the uploaded file to a path controllable by the user, and lacks strict verification of the filename. https://github.com/xiaoxiaoranxxx/CVE-2025-56815 POC详情
三、漏洞 CVE-2025-56815 的情报信息
  • 标题: Tags · running-elephant/datart · GitHub -- 🔗来源链接

    标签:

    神龙速读
  • 标题: GitHub - xiaoxiaoranxxx/CVE-2025-56815: Datart 1.0.0-rc.3 is vulnerable to Directory Traversal in the POST /viz/image interface, since the server directly uses MultipartFile.transferTo() to save the uploaded file to a path controllable by the user, and lacks strict verification of the filename. -- 🔗来源链接

    标签:

    神龙速读
  • https://nvd.nist.gov/vuln/detail/CVE-2025-56815
四、漏洞 CVE-2025-56815 的评论

暂无评论


发表评论