# esm.sh 路径遍历写任意文件漏洞
## 概述
`esm.sh` 是一个面向现代 Web 开发的无构建内容分发网络(CDN)。在其版本 136 及更早版本中,存在一个路径遍历漏洞。
## 影响版本
版本 136 及更早版本。
## 漏洞细节
该漏洞源于对 `X-Zone-Id` HTTP 请求头的处理不当。应用使用该请求头的值构建文件系统路径,但未对该值进行规范化处理,也未限制在应用的存储根目录内。攻击者可通过在 `X-Zone-Id` 中注入 `../` 路径遍历序列,诱导应用将文件写入任意目录。
## 影响
成功利用该漏洞可导致应用将文件写入预期存储位置之外的任意目录,可能造成任意文件覆盖或敏感数据被篡改。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | Exploit Path Traversal in esm-dev | https://github.com/byteReaper77/CVE-2025-59342 | POC详情 |
标题: Arbitrary file write via path traversal in `X-Zone-Id` header · Advisory · esm-dev/esm.sh · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
神龙速读暂无评论