[security] Command injection via PDB section header name in print_gvars() #25752 漏洞概述 在 的 PDB 解析器 函数中存在命令注入漏洞。当以 RAD 模式输出 PDB 全局符号时,原始 PE 文件头中的 section header name( )被直接拼接进 命令( 命令用于执行外部命令),且未进行任何过滤或转义。攻击者可以通过构造包含换行符的 PDB 文件,利用 命令的换行符特性逃逸并执行任意系统命令。 影响范围 受影响组件: 中的 函数。 触发条件: 使用 解析恶意构造的 PDB 文件,并尝试输出全局变量信息。 后果: 任意命令执行。 修复方案 在拼接 之前,对字符串进行清洗,将不可打印字符替换为空格,并截断长度。 修复代码片段: POC 代码 页面中提供了 POC 脚本 ,用于生成利用文件。