一、 漏洞 CVE-2025-59342 基础信息
漏洞信息
                                        # esm.sh 路径遍历写任意文件漏洞

## 概述

`esm.sh` 是一个面向现代 Web 开发的无构建内容分发网络(CDN)。在其版本 136 及更早版本中,存在一个路径遍历漏洞。

## 影响版本

版本 136 及更早版本。

## 漏洞细节

该漏洞源于对 `X-Zone-Id` HTTP 请求头的处理不当。应用使用该请求头的值构建文件系统路径,但未对该值进行规范化处理,也未限制在应用的存储根目录内。攻击者可通过在 `X-Zone-Id` 中注入 `../` 路径遍历序列,诱导应用将文件写入任意目录。

## 影响

成功利用该漏洞可导致应用将文件写入预期存储位置之外的任意目录,可能造成任意文件覆盖或敏感数据被篡改。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
esm.sh writes arbitrary files via path traversal in `X-Zone-Id` header
来源:美国国家漏洞数据库 NVD
漏洞描述信息
esm.sh is a nobuild content delivery network(CDN) for modern web development. In 136 and earlier, a path-traversal flaw in the handling of the X-Zone-Id HTTP header allows an attacker to cause the application to write files outside the intended storage location. The header value is used to build a filesystem path but is not properly canonicalized or restricted to the application’s storage base directory. As a result, supplying ../ sequences in X-Zone-Id causes files to be written to arbitrary directories.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
路径遍历:’../filedir’
来源:美国国家漏洞数据库 NVD
漏洞标题
esm.sh 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
esm.sh是esm.sh开源的一个内容分发网络。 esm.sh 136及之前版本存在安全漏洞,该漏洞源于X-Zone-Id HTTP标头处理不当,可能导致路径遍历攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-59342 的公开POC
# POC 描述 源链接 神龙链接
1 Exploit Path Traversal in esm-dev https://github.com/byteReaper77/CVE-2025-59342 POC详情
三、漏洞 CVE-2025-59342 的情报信息
四、漏洞 CVE-2025-59342 的评论

暂无评论


发表评论