漏洞描述 Gradio是一个开源的Python包,允许用户快速构建用于机器学习模型、API或任意Python函数的演示或Web应用程序。在Gradio 4.11.0之前的版本中,/file接口存在目录穿越漏洞,攻击者可以利用该漏洞读取系统中的任意文件(如数据库配置文件、系统配置文件等),从而导致敏感信息泄露。
相关漏洞推荐 gradio /queue/join 服务器端请求伪造漏洞(CVE-2024-4325) 无POC 2025-08-08 | gradio Gradio 是一个用于构建机器学习模型用户界面的开源 Python 库。Gradio 的 /queue/join 接口和 save_url_to_cache 函数存在服务端请求伪造(SSRF)漏洞。... gradio /file 服务器端请求伪造漏洞(CVE-2024-1183) 无POC 2025-08-08 | gradio Gradio是一个开源的Python库,通过友好的Web界面演示机器学习模型。Gradio的/file接口存在服务器端请求伪造(SSRF)漏洞,攻击者可以利用该漏洞扫描和识别内部网络中的开放端口,从而... CVE-2021-43831: Gradio < 2.5.0 - Arbitrary File Read POC 2025-08-01 | Gradio Files on the host computer can be accessed from the Gradio interface PrestaShop /module/tshirtecommerce/designer SQL 注入漏洞(CVE-2023-27637) 无POC 2025-09-19 | PrestaShop 在 PrestaShop 的 tshirtecommerce(又名自定义产品设计器)组件 2.1.4 中发现了一个问题。可以使用受损的 product_id GET 参数伪造 HTTP 请求,以利用前... PrestaShop SQL 注入漏洞(CVE-2023-46358) 无POC 2025-09-19 | PrestaShop Snegurka for PrestaShop模块中的“Referral and Affiliation Program”(推荐和联盟计划)版本3.5.1及之前版本中存在漏洞。通过在方法'R...