Dosage目录遍历漏洞分析:通过精心构造的HTTP响应实现任意文件写入

本文详细分析了CVE-2025-64184漏洞,该漏洞存在于Dosage漫画下载工具中,攻击者可通过构造恶意HTTP响应实现目录遍历攻击,在特定条件下写入任意文件到系统目录,威胁系统安全。

Dosage目录遍历漏洞分析:CVE-2025-64184

漏洞详情

包管理器: pip
受影响包: dosage (pip)
受影响版本: < 3.2
已修复版本: 3.2
严重程度: 高危 (CVSS评分: 8.8)

漏洞描述

影响

在下载漫画图片时,Dosage从远程漫画的不同方面(页面URL、图片URL、页面内容等)构建目标文件名。虽然基础名称已正确去除目录遍历字符,但文件扩展名取自HTTP Content-Type头部。这允许远程攻击者(或中间人攻击,如果漫画通过HTTP服务)在满足附加条件时,在目标目录外写入任意文件。

修复补丁

在3.2版本中已修复。该修复规模小且自包含,因此分发商可以选择将修复向后移植到旧版本。

临时解决方案

技术细节

CVSS v3基础指标

  • 攻击向量: 网络
  • 攻击复杂度: 低
  • 所需权限: 无
  • 用户交互: 需要
  • 范围: 未改变
  • 机密性: 高
  • 完整性: 高
  • 可用性: 高

弱点分类

CWE-22: 路径遍历不当限制
产品使用外部输入构建路径名,旨在识别位于受限父目录下的文件或目录,但产品未正确中和路径名中的特殊元素,这些元素可能导致路径名解析到受限目录之外的位置。

参考信息

  • GHSA ID: GHSA-4vcx-3pj3-44m7
  • 源代码: webcomics/dosage
  • 提交记录: webcomics/dosage@336a968

致谢

漏洞发现者: TobiX

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计