从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:Local File Inclusion in parisneo/lollms-webui in parisneo/lollms-webui - 报告日期:2024年6月25日 - 状态:已验证 2. 漏洞类型: - CVE编号:CVE-2024-6394 - 类型:CWE-29:Path Traversal: 3. 漏洞严重性: - 等级:高(7.5) 4. 漏洞细节: - 攻击向量:网络 - 攻击复杂性:低 - 权限要求:无 - 用户交互:无 - 范围:未改变 - 机密性:高 - 完整性:无 - 可用性:无 5. 受影响版本: - 受影响版本:低于v9.8(截至) 6. 可见性: - 可见性:公共 7. 状态: - 状态:等待修复 8. 披露奖金: - 披露奖金:450美元 9. 修复奖金: - 修复奖金:112.5美元 10. 发现者: - 发现者:virusday - 发现者等级:中级 11. 代码片段: - 代码片段:展示了app.py文件中与漏洞相关的代码片段。 12. 影响: - 影响:允许攻击者通过路径遍历来访问服务器上的任意文件。 13. 发生位置: - 发生位置:app.py L230 14. 历史记录: - 历史记录:包括报告处理、漏洞严重性调整、修复发布等历史记录。 这些信息提供了关于漏洞的详细描述和背景,有助于理解漏洞的性质、影响以及修复过程。