路径遍历:“\..\文件名”(CVE-2023-6977)
CVE编号
CVE-2023-6977利用情况
暂无补丁情况
N/A披露时间
2023-12-20漏洞描述
该漏洞使恶意用户能够读取服务器上的敏感文件。攻击者可以通过利用此漏洞获取未经授权的访问权限,从而读取服务器上存储的敏感信息,可能导致隐私泄露、信息窃取以及其他潜在的安全问题。为了防止此漏洞被利用,建议及时修补和加固受影响的服务器,限制对敏感文件的访问权限,并进行定期的安全审计和监测。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/mlflow/mlflow/commit/4bd7f27c810ba7487d53ed5ef1038fca0f8dc28c | |
https://huntr.com/bounties/fe53bf71-3687-4711-90df-c26172880aaf |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 已更改
- 用户交互 无
- 可用性 低
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-29 | 路径遍历:'..\filename' |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论