从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:Path traversal while serving javadoc expanded files (arbitrary file read) ( ) - 描述:Reposilite v3.5.10受到一个任意文件读取漏洞的影响,该漏洞通过路径遍历在提供扩展的Javadoc文件时触发。 2. 受影响版本: - 受影响版本:>= 3.3.0 - 已修复版本:3.5.12 3. 漏洞类型: - 类型:Arbitrary File Read - 影响:通过路径遍历读取文件。 4. 代码示例: - 代码片段:展示了如何通过路径遍历读取文件的代码示例。 5. 漏洞利用步骤: - 步骤:通过发送特定的GET请求到Reposilite实例,可以触发路径遍历攻击。 6. 漏洞影响: - 影响:可能导致任意文件读取,攻击者可以读取敏感文件,如 和 。 7. 修复建议: - 建议:在读取文件之前,对 参数进行规范化处理,移除所有 的出现。 8. 漏洞评级: - 严重性:高(8.2/10) 9. 漏洞编号: - 编号:CVE-2024-36117 10. 漏洞分类: - 分类:CWE-22 11. 报告者: - 报告者:artspliot 这些信息详细描述了漏洞的性质、影响和修复建议,帮助开发者了解和解决这个问题。