漏洞信息 漏洞类型: 路径穿越(Path Traversal) 受影响版本: 1.7.49.5 修复版本: 1.8.0-beta.27 CVE ID: CVE-2025-66302 CVE weak 关联: CWE-22 报告者: abdellah0x0 CVSS v3 基础指标 严重性: 中等(6.8/10) 攻击向量: 网络 攻击复杂性: 低 所需权限: 高 用户交互: 无 影响: 更改 机密性: 高 完整性: 无 可用性: 无 描述 在Grav CMS版本1.7.49.5中,由于备份工具中用户提供的路径在不完全验证的情况下被使用,存在路径穿越漏洞,使通过认证的攻击者能够访问备份工具明确定义的webroot目录之外的文件。 证明概念(Proof of Concept) 为了准确展示此漏洞可能带来的最严重影响的测试环境配置是: 高权限运行: 应用程序在本地以可能的最高系统权限运行,作为“root”用户运行 目标:这种配置旨在明确证明路径穿越漏洞不仅仅是一个应用层漏洞。 证明概念目标: 在这种情况下,后续的 PoC 将利用此漏洞读取“root”用户的 SSH 私钥 ( /root/.ssh/id_rsa ) ,这个密钥的有效泄露代表了一个最坏的情况,攻击者可以获得主机服务器的持久、难以检测并完全的管理访问,这显示了应用层漏洞和基础设施级别的配置错误的结合影响。 步骤: 1. 登录为管理员并转到: 2. 备份目录的“根目录”更改到 3. 点击“保存” 4. 点击“立即备份” 5. 解压备份