从这个网页截图中,可以获取到关于漏洞的关键信息如下: Title: fastapiadmin <= 2.2.0 Path Traversal: '/absolute/pathname/here' Description: - 存在一个未受限制的文件下载漏洞,在FastapiAdmin(<=2.2.0)版本中位于/api/v1/common/file/download(使用了/backed/app/api/v1/module_common/file/controller.py,/backed/app/api/v1/module_common/file/service.py,/backend/app/utils/upload_util.py)路径下。 - 漏洞原因在于下载端点接受任意file_path参数,不执行路径验证或规范化,而是直接使用Path(file_path)打开和流式文件。 - 任何拥有module_common:file:download权限的用户可以提供绝对路径或遍历payload以读取敏感的服务器文件(如/etc/passwd或私钥),导致信息泄露和进一步攻击。 - 缓解措施包括强制路径验证和规范化,限制下载到安全的上传目录,映射逻辑ID到文件,禁用绝对路径和遍历序列,文件级验证权限和通过受控安全API或签名、短生命周期下载令牌提供文件。 Source: https://github.com/CC-T-454455/Vulnerabilities/tree/master/fastapi-admin/vulnerability-2 User: Anonymous User Submission: 2021/02/11 06:13 AM (12 days ago) Moderation: 2021/02/22 04:09 PM (11 days later) Status: Accepted VulDB entry: [347360] [FastApiAdmin up to 2.2.0 Download Endpoint controller.py download_controller file_path information disclosure] Points: 20