关键漏洞信息 漏洞类型 OS Command Injection (Blind Time-Based) 影响版本 <= 3.4.1 修复版本 3.4.2 严重性 Critical (9.8 / 10) 漏洞描述 在 端点中存在一个 OS 命令注入漏洞。 参数在被拼接到 shell 命令并执行之前未被正确清理。 攻击者可以通过发送包含特殊字符的 POST 请求来执行任意命令,从而以 web 服务器用户的权限在服务器上执行命令。 初始漏洞请求示例 PoC (概念验证) 1. 攻击命令 - 使用 工具注入 命令创建一个新的 HTML 文件。 2. 验证 - 执行命令后,通过浏览器访问生成的文件: 影响 机密性: 攻击者可以读取服务器上的敏感文件,包括应用程序源代码、API 密钥和配置文件。 完整性: 修改或删除 web 数据用户有写权限的任何文件,导致网站功能受损、恶意注入或应用破坏。 可用性: 执行消耗系统资源(CPU、内存)的命令,导致服务拒绝(DoS)。 跳板: 将被攻陷的服务器作为基础攻击内部网络中的其他系统。