关键信息 漏洞类型 RCE (远程代码执行) 影响范围 使用 Jinja2 模板的 PySpur 应用程序 根因分析 (RCA) 一些 Node 子类继承了 Node 并重写了 run 方法,但模板中存在未知的使用情况。 类中的 可以被用户控制,导致任意代码执行。 POC (概念验证) 1. 创建工作流: - 使用 库发送请求创建工作流。 - 设置 为恶意负载。 2. 更新工作流: - 使用 库发送请求更新工作流。 - 设置 为恶意负载。 3. 运行工作流: - 使用 库发送请求运行工作流。 - 在其他 shell 中运行命令监听端口。 - 成功获取反向 shell。 具体步骤 1. 创建工作流: 2. 更新工作流: 3. 运行工作流: 额外信息 在运行第 3 步之前,在其他 shell 中运行命令监听端口。 成功获取反向 shell 后,可以执行任意命令。