Resty路径遍历漏洞分析
漏洞概述
在Dreampie Resty框架1.3.1.SNAPSHOT及之前版本中发现了一个安全漏洞。该漏洞影响HttpClient组件的文件参数处理功能,可能被攻击者利用进行路径遍历攻击。
技术细节
受影响组件
- 包管理器: Maven
- 组件坐标: cn.dreampie:resty
- 受影响版本: ≤ 1.3.1.SNAPSHOT
- 已修复版本: 无
漏洞位置
漏洞存在于Resty框架的HttpClient模块中,具体位置为:
|
|
在Request函数的filename参数处理过程中存在路径遍历漏洞。
攻击特征
- 攻击向量: 远程攻击
- 攻击复杂度: 高
- 可利用性: 困难
- 漏洞类型: CWE-22 路径遍历
安全评级
CVSS v4评分
- 总体评分: 2.9/10(低危)
- 攻击向量: 网络(Network)
- 攻击复杂度: 高(High)
- 所需权限: 无(None)
- 用户交互: 无(None)
影响范围
- 机密性影响: 低
- 完整性影响: 低
- 可用性影响: 低
参考信息
- https://nvd.nist.gov/vuln/detail/CVE-2025-13435
- https://github.com/Xzzz111/exps/blob/main/archives/Resty-PathTraversal-01/cve_application.md
- https://vuldb.com/?ctiid.332979
- https://vuldb.com/?id.332979
- https://vuldb.com/?submit.687603
时间线
- 国家漏洞数据库发布: 2025年11月20日
- GitHub咨询数据库发布: 2025年11月20日
- 最后更新: 2025年11月20日