webpack-dev-middleware 路径遍历漏洞 (CVE-2024-29180)
CVE编号
CVE-2024-29180利用情况
暂无补丁情况
N/A披露时间
2024-03-22漏洞描述
在7.1.0、6.1.2和5.3.4版本之前,webpack-dev-middleware用于devpack的开发中间件在返回本地文件之前未充分验证提供的URL地址。可能访问开发者机器上的任何文件。如果`writeToDisk`配置选项设置为`true`,将使用物理文件系统。`getFilenameFromUrl`方法用于解析URL并构建本地文件路径。从URL中剥离公共路径前缀,并将`unsecaped`路径后缀附加到`outputPath`。由于在调用中间件之前URL未自动进行反转义和规范化,因此可以使用`%2e`和`%2f`序列执行路径遍历攻击。受影响的开发者使用`webpack-dev-server`或`webpack-dev-middleware`。在启动项目时,攻击者可能访问开发者机器上的任何文件并窃取内容。如果开发服务器在公共IP地址(或`0.0.0.0`)上侦听,局域网内的攻击者可以在没有受害者交互的情况下访问本地文件(直接连接到端口)。如果服务器允许从第三方域访问,则攻击者可以向受害者发送恶意链接。访问时,客户端脚本可以连接到本地服务器并窃取本地文件。从修复版本7.1.0、6.1.2和5.3.4开始,在进一步处理之前对URL进行了反转义和规范化。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 已更改
- 用户交互 需要
- 可用性 无
- 保密性 高
- 完整性 无
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论