CVE-2026-33509 漏洞总结 漏洞概述 该漏洞源于对 CVE-2026-33509 的不完整修复。虽然添加了一个 来限制非管理员修改安全配置,但 选项未被包含在内。这导致拥有 和 权限的非管理员用户可以重定向下载路径至 Flask 文件系统 session 目录( ),从而植入恶意 pickle 负载。当任何 HTTP 请求携带该 session cookie 时,将触发任意代码执行(RCE)。 影响范围 受影响包: 受影响版本: 所需权限: 单个拥有 (修改 )和 (提交下载 URL)权限的非管理员用户。 修复方案 1. 主要修复: 将 添加到 集合中,或者扩展路径检查逻辑,阻止写入到自动消费的临时目录(如 Flask session 存储、Jinja 字节码缓存、payload 临时目录)。 2. 次要修复: 修正现有的错误选项名称(如 应为 )。 利用代码 (POC) Step 1: 修改下载目录为 Flask session 存储 Step 2: 计算目标 session 文件名 Step 3: 构造恶意 pickle payload Step 4: 触发反序列化**