从该网页截图中可以提取到以下关键信息关于漏洞的关键信息: 漏洞描述 - 存在关键的远程命令执行(RCE)漏洞,位于Sangfor Operation and Maintenance Security Management System (OSM) 中的 类的 方法。 - 应用程序未对 参数进行任何验证或转义,可以直接将其拼接到bash命令字符串中,导致攻击者能够通过分隔符注入恶意shell命令。 影响的产品与环境 - 产品:Sangfor(深信服) Operation and Maintenance Security Management System (OSM) - 受影响组件: - 漏洞类型:OS Command Injection (CWE-78) - 受影响版本:3.0.12 (及可能更早版本) 漏洞详情与根本原因 - 入口点: 方法处理位于 的请求。 - 不充分验证:此方法接受 并对其内容执行零验证,假定输入为有效IP地址。 - 漏洞代码段: - 执行过程: 执行拼接后的字符串,如输入含有shell元字符(如 ),将执行注入的命令。 概念验证(PoC) - 目标: - 步骤1:发送恶意请求,HTTP请求详情见截图。 - 步骤2:验证执行结果,成功执行 命令。 证据 - 见成功利用漏洞的截图与响应输出: