关键漏洞信息: 产品: Sangfor (深信服) 产品名称: Operation and Maintenance Management System (OSM) 影响版本: 3.0.8及可能更早版本 漏洞类型: OS Command Injection 漏洞描述: 该漏洞存在于Sangfor OSM的 端点,位于 类中,因无法正确对 上传请求中的 参数进行净化处理。具体来说,应用使用了不充分的 方法来过滤标准文件系统字符,但未能中和shell元字符(如分号等)。攻击者可以利用恶意文件名直接注入命令字符串,无需参数化即可执行任意系统命令。 漏洞细节与根本原因: - 不安全的入口点: 函数接受文件上传 - 不足的净化处理: 只过滤了 ,允许分号等危险的shell元字符 - 命令注入: 脚本直接连接命令和文件路径 - 强制执行: ShellExecutor执行命令注入 - 约束: 文件名长度必须为25个字符 修复措施建议: - 严格验证文件名 - 避免执行shell命令 - 参数化以防止注入攻击 概念验证(PoC): URL: https://60.211.224.34:5533/ 测试步骤包括构造恶意请求和验证上传文件以执行命令。