| タイトル | Upsonic <=v0.55.6 Path Traversal: '..\filedir' |
|---|
| 説明 | Attackers can exploit a directory traversal vulnerability by manipulating the filename parameter in the file upload function to create arbitrary files on the target host. The vulnerability originates from line 39 in markdown/server.py, where the code file_path = os.path.join(temp_dir, file.filename) does not sanitize the file.filename.
|
|---|
| ソース | ⚠️ https://github.com/Upsonic/Upsonic/issues/356 |
|---|
| ユーザー | Anonymous User |
|---|
| 送信 | 2025年06月09日 10:42 (10 月 ago) |
|---|
| モデレーション | 2025年06月19日 08:53 (10 days later) |
|---|
| ステータス | 承諾済み |
|---|
| VulDBエントリ | 313282 [Upsonic 迄 0.55.6 markdown/server.py os.path.join file.filename ディレクトリトラバーサル] |
|---|
| ポイント | 19 |
|---|