漏洞概述 漏洞名称: Sandbox Media Root Bypass for mediaUrl/fileUrl Aliases(沙箱媒体根目录绕过漏洞) 漏洞编号: #5034 问题本质: 攻击者可通过 和 别名参数绕过沙箱(sandbox)的媒体根目录限制,读取沙箱外部的敏感文件。 --- 影响范围 受影响组件: OpenClaw 平台的媒体消息处理模块( 和 ) 攻击场景: 当系统配置为沙箱模式( )时,攻击者可通过构造特殊的 URL 参数读取 等系统敏感文件 具体绕过方式: 利用 和 作为 和 的别名,绕过原有的路径校验机制 --- 修复方案 核心修复逻辑 1. 扩展沙箱媒体参数键名检查:新增 常量,同时检查 、 、 、 、 五个参数 2. 统一参数读取函数:新增辅助函数处理别名映射 3. 沙箱路径归一化增强:在 函数中遍历所有可能的媒体参数键,确保所有别名参数都经过沙箱路径校验 --- POC/测试用例(来自修复代码) 漏洞利用测试(修复前可成功) 修复后的安全测试 正常功能保留测试 --- 关键代码变更摘要