漏洞概述 漏洞类型: 命令注入 (Command Injection) 漏洞描述: 在 的 HTTP PDB 下载路径中存在命令注入漏洞。攻击者可以通过构造包含单引号的 PDB 文件名,绕过 的转义机制,从而执行任意命令。 触发条件: 在非 SSL Linux 构建的 命令中,当 PDB 文件名包含单引号时,该文件名会被嵌入到 shell 命令中执行。 影响范围 受影响组件: (radare2) 的 工具 受影响版本: 截图显示当前版本为 ,漏洞存在于 commit 引入的 curl 回退机制中。 受影响平台: Linux x86_64 等非 SSL 构建环境。 修复方案 修复状态: 已修复 (Closed) 修复方式: 修复了 函数,确保生成的字符串被双引号包围,而不是单引号,从而防止 shell 注入。 相关提交: 在 3 周前提出了一个修复该问题的 commit。 POC 代码