From 4f3e4b4364cdf4d538e37ee0063bb9a18b5d67a3 Mon Sep 17 00:00:00 2001 From: wy876 <139549762+wy876@users.noreply.github.com> Date: Thu, 29 Feb 2024 16:46:17 +0800 Subject: [PATCH] =?UTF-8?q?Create=20aiohttp=E5=AD=98=E5=9C=A8=E7=9B=AE?= =?UTF-8?q?=E5=BD=95=E9=81=8D=E5=8E=86=E6=BC=8F=E6=B4=9E(CVE-2024-23334).m?= =?UTF-8?q?d?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- aiohttp存在目录遍历漏洞(CVE-2024-23334).md | 25 ++++++++++++++++++++++ 1 file changed, 25 insertions(+) create mode 100644 aiohttp存在目录遍历漏洞(CVE-2024-23334).md diff --git a/aiohttp存在目录遍历漏洞(CVE-2024-23334).md b/aiohttp存在目录遍历漏洞(CVE-2024-23334).md new file mode 100644 index 0000000..058a180 --- /dev/null +++ b/aiohttp存在目录遍历漏洞(CVE-2024-23334).md @@ -0,0 +1,25 @@ +## aiohttp存在目录遍历漏洞(CVE-2024-23334) +aiohttp是一个Python的HTTP客户端/服务器框架,它基于asyncio库实现异步编程模型,可以支持高性能和高并发的HTTP通信。aiohttp用于编写异步的Web服务器、Web应用程序或HTTP客户端,以提供对Web和HTTP资源的访问和操作。近日监测到aiohttp目录遍历漏洞的漏洞情报,aiohttp使用选项"follow_symlinks"来决定是否跟踪静态根目录之外的符号链接。当"follow_symlinks "设置为 "True "时,将不会验证读取的文件是否在根目录内从而导致目录遍历,攻击者可以利用此漏洞访问系统上的任意文件。 + +## 版本 +``` +1.0.5