Resty路径遍历漏洞深度解析

本文详细分析了Resty框架中存在的路径遍历安全漏洞(CVE-2025-13435),涉及HttpClient组件的文件参数处理缺陷,攻击者可利用此漏洞进行远程路径遍历攻击,漏洞评级为低危。

Resty路径遍历漏洞分析

漏洞概述

在Dreampie Resty框架1.3.1.SNAPSHOT及之前版本中发现了一个安全漏洞。该漏洞影响HttpClient组件的文件参数处理功能,可能被攻击者利用进行路径遍历攻击。

技术细节

受影响组件

  • 包管理器: Maven
  • 组件坐标: cn.dreampie:resty
  • 受影响版本: ≤ 1.3.1.SNAPSHOT
  • 已修复版本: 无

漏洞位置

漏洞存在于Resty框架的HttpClient模块中,具体位置为:

1
/resty-httpclient/src/main/java/cn/dreampie/client/HttpClient.java

在Request函数的filename参数处理过程中存在路径遍历漏洞。

攻击特征

  • 攻击向量: 远程攻击
  • 攻击复杂度: 高
  • 可利用性: 困难
  • 漏洞类型: CWE-22 路径遍历

安全评级

CVSS v4评分

  • 总体评分: 2.9/10(低危)
  • 攻击向量: 网络(Network)
  • 攻击复杂度: 高(High)
  • 所需权限: 无(None)
  • 用户交互: 无(None)

影响范围

  • 机密性影响: 低
  • 完整性影响: 低
  • 可用性影响: 低

参考信息

时间线

  • 国家漏洞数据库发布: 2025年11月20日
  • GitHub咨询数据库发布: 2025年11月20日
  • 最后更新: 2025年11月20日
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计