漏洞概述 该漏洞存在于 包中,属于 文件 CRLF 注入漏洞。 控制器在未验证的情况下读取 POST 参数,并将其直接传递给 写入 文件。由于 模板中的行均被注释,且未剥离换行符,攻击者可通过注入换行符将任意配置指令(如修改 、禁用安全请求、更改会话驱动等)注入到配置文件中。此外,安装路由禁用了 CSRF 保护,且 在缓存过期或全新安装时可被绕过。 影响范围 受影响版本: 修复版本: 严重程度:** 高 (8.1 / 10) 修复方案 1. 为 参数添加验证,拒绝换行符并限制为有效主机名/IP。 2. 在 中清理所有值,从替换字符串中去除换行符。 3. 为 添加换行符验证(例如添加 )。 4. 加强 ,考虑使用比缓存状态更可靠的安装完成指示器。 POC/利用代码