# N/A
## 概述
Datart 1.0.0-rc.3 存在一个目录遍历漏洞,位于接口 `POST /viz/image`。
## 影响版本
* Datart 1.0.0-rc.3
## 漏洞细节
该漏洞是由于 `POST /viz/image` 接口在处理文件上传时,直接使用了 `MultipartFile.transferTo()` 方法,将用户上传的文件保存至路径可控的服务器位置。同时,未对用户提交的文件名进行严格的校验,导致攻击者可以通过构造恶意文件名控制保存路径。
## 漏洞影响
攻击者可利用此漏洞上传恶意文件并写入任意目录,可能导致服务器敏感文件被覆盖、篡改,甚至执行远程代码,危害系统安全。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | Datart 1.0.0-rc.3 is vulnerable to Directory Traversal in the POST /viz/image interface, since the server directly uses MultipartFile.transferTo() to save the uploaded file to a path controllable by the user, and lacks strict verification of the filename. | https://github.com/xiaoxiaoranxxx/CVE-2025-56815 | POC详情 |
标题: GitHub - xiaoxiaoranxxx/CVE-2025-56815: Datart 1.0.0-rc.3 is vulnerable to Directory Traversal in the POST /viz/image interface, since the server directly uses MultipartFile.transferTo() to save the uploaded file to a path controllable by the user, and lacks strict verification of the filename. -- 🔗来源链接
标签:
神龙速读暂无评论