
Cloud Vulnerability DB
コミュニティ主導の脆弱性データベース
File Read API Case Sensitivity Bypass Vulnerability
The /api/file/getFile endpoint uses case-sensitive string equality checks to intercept access to sensitive files. On Windows (case-insensitive file systems), attackers can bypass these protections using mixed-case paths to read protected configuration files.
/api/file/getFile (either through CheckAuth or by injecting tokens via the publishing service)After enabling publishing:
POST /api/file/getFile
Content-Type: application/json
{"path":"cOnf/conf.json"}The path comparison uses strict case-sensitive string matching without case normalization or file-level comparison.
os.SameFile399a38893e8719968ea2512e177bb53e09973fa6This is a path traversal/bypass vulnerability where case sensitivity differences between file systems can be exploited to access protected configuration files through the file read API.
This advisory was translated from Chinese (Simplified Chinese) by GitHub Copilot.
ソース: NVDの
無料の脆弱性評価
9つのセキュリティドメインにわたるクラウドセキュリティプラクティスを評価して、リスクレベルをベンチマークし、防御のギャップを特定します。
パーソナライズされたデモを見る
"私が今まで見た中で最高のユーザーエクスペリエンスは、クラウドワークロードを完全に可視化します。"
"Wiz を使えば、クラウド環境で何が起こっているかを 1 つの画面で確認することができます"
"Wizが何かを重要視した場合、それは実際に重要であることを私たちは知っています。"