从截图中,我们可以提取以下关于漏洞的关键信息: 漏洞概述 漏洞类型: Unauthenticated Remote Command Execution (RCE) 受影响系统: Sangfor Operation and Maintenance Management System (OSM) 受影响版本: 3.0.8 (及可能更早的版本) 漏洞类型: OS Command Injection 描述 在Sangfor OSM的 端点存在一个关键的远程命令执行漏洞。 问题出在应用在HTTP POST请求的 参数中未能对用户输入进行适当的清理。 后端直接将 参数拼接到shell命令中并执行,导致攻击者可以通过 , , 等元字符执行任意命令。 资产映射 漏洞资产的识别可通过网络搜索引擎Fofa,使用查询条件 进行。 漏洞细节与根本原因 关键代码示例与解释指出,由于应用构建命令字符串时直接使用了未经验证的用户输入,并在没有对输入进行过滤的情况下执行命令,攻击者能够利用此漏洞执行任意命令。示意图展示了代码中 函数如何作为漏洞的入口点,以及 参数如何被直接带入命令中执行,未做任何验证或清理,导致安全问题。 概念验证(PoC) 攻击者通过构造特制的HTTP POST请求,注入 命令并将输出重定向到web路径下名为 的静态资源文件。 通过访问 可以验证执行结果,显示了命令执行输出 ,证明以root权限成功执行了命令。 修复建议 对 参数实施严格的白名单输入验证,仅允许字母、数字、点和连字符。 重构代码,使用 将命令及其参数作为列表传递,避免将参数直接拼接为字符串,从而防止shell解释参数为命令。