根据用户提供的网页截图,我提取了以下关于漏洞的关键信息: 1. 漏洞概述 (Vulnerability Overview): 漏洞编号: #780814 漏洞名称: OpenCart 4.1.0.3 Path Traversal (OpenCart 4.1.0.3 路径遍历漏洞) 描述: OpenCart 扩展安装程序中存在一个 Zip Slip 漏洞,影响 包。在安装过程中,ZIP 条目名称被用来构建文件系统路径,但没有正确拒绝路径遍历序列(如 或 )。这导致解析后的路径仍然是 ,即预期的扩展目录。如果经过身份验证的管理员安装了特制的扩展包,可能会导致文件被写入到 之外,从而引发任意文件写入,甚至可能导致远程代码执行(RCE),具体取决于目标 Web 服务器和服务器配置。 2. 影响范围 (Impact/Scope): 受影响软件: OpenCart 4.1.0.3 (Extension Installer Page installer.php) 受影响组件: OpenCart 扩展安装程序 (OpenCart extension installer) 具体文件: 包(在描述中提到,但实际利用可能涉及任何特制的 ZIP 包) 漏洞类型: Zip Slip / Path Traversal (路径遍历) 后果: 任意文件写入 (Arbitrary file write), 可能的远程代码执行 (Possible remote code execution) 3. 修复方案 (Remediation): 页面本身没有直接提供官方补丁或修复代码,但提到了这是一个已知漏洞(VulDB entry)。通常修复此类漏洞需要更新到修复了该问题的 OpenCart 版本,或者在服务器端修复 文件中的路径验证逻辑。 4. POC/利用代码 (POC/Exploit Code): 页面中提供了一个链接,指向一个具体的利用文件(POC): 虽然页面没有直接显示代码块,但这个链接显然是指向用于演示漏洞的 文件。 5. 其他信息: 提交者: 提交时间: 2026-01-18 (注意:截图中的日期显示为2026年,这可能是未来的日期或者系统时间设置错误,或者是截图本身的元数据问题,但我会如实记录截图显示的内容) -> 修正:仔细看截图,Submission 时间是 ,Moderation 时间是 。这看起来像是未来的时间,可能是截图来源的时间设置问题,或者是这是一个预测/模拟的截图。不过,为了准确反映截图内容,我会记录截图上的时间。 状态: Public (公开) 分数: 20 总结生成: 漏洞概述: OpenCart 4.1.0.3 的扩展安装程序存在 Zip Slip 漏洞。 影响范围: 允许经过身份验证的管理员通过安装特制的 ZIP 扩展包,将文件写入到预期目录之外,可能导致远程代码执行。 修复方案: 页面未直接提供,建议更新软件或修复路径验证逻辑。 POC: 提供了一个 Google Drive 链接下载利用包。 现在将其整理为简洁的中文 Markdown。 OpenCart 4.1.0.3 路径遍历漏洞 (VulDB #780814) 漏洞概述 OpenCart 4.1.0.3 的扩展安装程序(Extension Installer)中存在一个 Zip Slip 漏洞。该漏洞允许攻击者通过特制的 ZIP 包(如 )绕过路径验证。在安装过程中,ZIP 条目名称被用于构建文件系统路径,但系统未能正确拒绝路径遍历序列(如 或 )。 影响范围 受影响软件: OpenCart 4.1.0.3 受影响组件: 扩展安装程序 ( ) 漏洞类型: Zip Slip / 路径遍历 (Path Traversal) 潜在后果: 任意文件写入 (Arbitrary file write) 到 目录之外。 可能导致远程代码执行 (RCE),具体取决于目标 Web 服务器和服务器配置。 仅影响经过身份验证的管理员(需安装扩展)。 修复方案 页面未直接提供官方补丁。通常建议升级 OpenCart 到修复了此问题的最新版本,或在服务器端修复 中的路径验证逻辑,确保正确拒绝包含路径遍历字符的文件名。 POC / 利用代码 页面提供了一个指向利用文件(特制 ZIP 包)的链接: