漏洞总结:payload-ng Improper Neutralization of Special Elements used in an OS Command 1. 漏洞概述 漏洞名称: Improper Neutralization of Special Elements used in an OS Command (OS命令注入) CVE ID: CVE-2026-35483 严重程度: High (8.8 / 10) 描述: 包中的 保护机制仅应用于核心配置,未应用于插件配置。 插件将用户可控的可执行文件路径 ( ) 直接传递给 。拥有 权限的非管理员用户可以修改此路径以执行远程代码。 额外发现: 存在通过 进行任意文件读取的漏洞。 2. 影响范围 受影响包: (pip) 受影响版本: (<= 最新版本) 已修复版本: None (无) 3. 利用代码 (PoC) 以下代码展示了如何利用 插件配置执行反向 Shell: 4. 修复方案 (Remediation) 建议采取以下措施修复此漏洞: 1. 扩展 ADMIN_ONLY_OPTIONS: 将 应用到插件配置中。 2. 验证文件路径: 更好的方法是,在传递给 之前,验证 是否指向已知的防病毒二进制文件。