CVE-2025-13816 - moxi159753 Mogu Blog v2 ZIP文件解压路径遍历漏洞
概述
漏洞描述
在moxi159753开发的Mogu Blog v2(最高至5.2版本)中发现一个安全漏洞。受影响的组件是ZIP文件处理程序中的/networkDisk/unzipFile文件的FileOperation.unzip函数。对fileUrl参数的操控会导致路径遍历。攻击可以远程发起。漏洞利用已被公开披露并可能被使用。供应商已提前收到此披露通知,但未以任何方式回应。
信息
- 发布日期: 2025年12月1日 上午9:16
- 最后修改日期: 2025年12月1日 上午9:16
- 可远程利用: 是!
- 来源: cna@vuldb.com
受影响产品
以下产品受CVE-2025-13816漏洞影响。即使cvefeed.io知晓受影响产品的确切版本,相关信息也未在下表中体现。 暂无受影响产品记录 总计受影响供应商:0 | 产品:0
CVSS评分
通用漏洞评分系统是一个用于评估软件和系统漏洞严重程度的标准化框架。我们收集并显示每个CVE来自不同来源的CVSS分数。
| 分数 | 版本 | 严重性 | 向量 | 可利用性分数 | 影响分数 | 来源 |
|---|---|---|---|---|---|---|
| 6.5 | CVSS 2.0 | 中危 | (AV:N/AC:L/Au:S/C:P/I:P/A:P) | 8.0 | 6.4 | cna@vuldb.com |
| 6.3 | CVSS 3.1 | 中危 | AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L | 2.8 | 3.4 | cna@vuldb.com |
| 5.3 | CVSS 4.0 | 中危 | AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X | - | - | cna@vuldb.com |
解决方案
通过更新博客软件来修复FileOperation.unzip中的路径遍历漏洞。
- 将Mogu Blog更新至最新版本。
- 验证
FileOperation.unzip中的文件处理逻辑。 - 清理所有用户提供的文件路径。
- 对文件操作实施严格的访问控制。
咨询、解决方案和工具参考链接
此处,您将找到与CVE-2025-13816相关的、提供深入信息、实用解决方案和有价值工具的外部链接精选列表。
CWE - 常见缺陷枚举
CWE对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-13816与以下CWE相关联: CWE-22: 对路径名的限制不当(路径遍历)
常见攻击模式枚举与分类
常见攻击模式枚举与分类存储了攻击者利用CVE-2025-13816弱点所采用的常见属性和方法的描述。
- CAPEC-64: 结合使用斜杠和URL编码绕过验证逻辑
- CAPEC-76: 操纵Web输入到文件系统调用
- CAPEC-78: 在替代编码中使用转义斜杠
- CAPEC-79: 在替代编码中使用斜杠
- CAPEC-126: 路径遍历
我们扫描GitHub仓库以检测新的概念验证漏洞利用。以下列表是在GitHub上发布的公共漏洞利用和概念验证集合(按最近更新排序)。 由于潜在的(查询)性能问题,结果限制在前15个仓库。
以下列表提到了CVE-2025-13816漏洞的新闻文章(文章任何部分提及)。 由于潜在的(查询)性能问题,结果限制在前20篇新闻文章。
漏洞时间线详情
以下表格列出了CVE-2025-13816漏洞随时间的变化。漏洞历史详情有助于理解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新变化。
| 动作 | 类型 | 旧值 | 新值 |
|---|---|---|---|
| 新CVE由 cna@vuldb.com 接收 | |||
| 添加 | 描述 | A security vulnerability has been detected in moxi159753 Mogu Blog v2 up to 5.2. The impacted element is the function FileOperation.unzip of the file /networkDisk/unzipFile of the component ZIP File Handler. Such manipulation of the argument fileUrl leads to path traversal. The attack may be launched remotely. The exploit has been disclosed publicly and may be used. The vendor was contacted early about this disclosure but did not respond in any way. | |
| 添加 | CVSS V4.0 | AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X | |
| 添加 | CVSS V3.1 | AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L | |
| 添加 | CVSS V2 | (AV:N/AC:L/Au:S/C:P/I:P/A:P) | |
| 添加 | CWE | CWE-22 | |
| 添加 | 参考链接 | https://github.com/Xzzz111/exps/blob/main/archives/mogu_blog_v2-zip_slip-1/report.md | |
| 添加 | 参考链接 | https://github.com/Xzzz111/exps/blob/main/archives/mogu_blog_v2-zip_slip-1/report.md#proof-of-concept | |
| 添加 | 参考链接 | https://vuldb.com/?ctiid.333825 | |
| 添加 | 参考链接 | https://vuldb.com/?id.333825 | |
| 添加 | 参考链接 | https://vuldb.com/?submit.692107 |
EPSS是对未来30天内观察到漏洞利用活动概率的每日估计。下图显示了该漏洞的EPSS分数历史。 路径遍历
漏洞评分详情
CVSS 4.0
- 基础CVSS分数: 5.3
- 攻击向量:网络
- 攻击复杂度:低
- 攻击前提:无
- 所需权限:低
- 用户交互:无
- 漏洞利用对机密性的影响:低
- 漏洞利用对完整性的影响:低
- 漏洞利用对可用性的影响:低
- 后续影响对机密性的影响:无
- 后续影响对完整性的影响:无
- 后续影响对可用性的影响:无
CVSS 3.1
- 基础CVSS分数: 6.3
- 攻击向量:网络
- 攻击复杂度:低
- 所需权限:低
- 用户交互:无
- 作用范围:未改变
- 机密性影响:低
- 完整性影响:低
- 可用性影响:低
CVSS 2.0
- 基础CVSS分数: 6.5
- 访问向量:网络
- 访问复杂度:低
- 认证:单一
- 机密性影响:部分
- 完整性影响:部分
- 可用性影响:部分