漏洞总结 漏洞概述 Python 模块在处理 URL 时存在安全缺陷。该模块在将 URL 传递给 subprocess(子进程)作为参数时,未能有效阻止以连字符( )开头的 URL。攻击者可能利用此漏洞构造特殊的 URL 参数,从而引发 shell 注入或参数注入攻击。 影响范围 受影响文件: 受影响函数: 方法(以及调用该方法的 等接口)。 修复方案 在 的 函数中增加安全检查逻辑:如果 URL 去除前导空格后以 开头,则抛出 异常,明确提示 "Invalid URL (leading dash disallowed)"。同时,在 中增加了 测试用例来验证此修复。 相关代码 (POC/修复代码) 1. 测试代码 (Lib/test/test_webbrowser.py) 2. 修复代码 (Lib/webbrowser.py)