RCE cause by clonesite plugin 漏洞概述 CloneSite 插件中的 端点存在远程代码执行(RCE)漏洞。该端点在构建 shell 命令时使用了用户可控的输入( 参数),且未进行适当的过滤。输入被直接拼接到一个 命令中并通过 执行,导致命令注入。攻击者可以通过利用 shell 元字符(如 )突破预期的 URL 上下文,从而在服务器上执行任意 shell 命令。 影响范围 受影响版本: 修复版本:无(None) 严重性:High CVE ID:CVE-2024-41304 修复方案 建议对 增加更强大的过滤(sanitization)机制,防止恶意字符注入。 POC 代码 1. 构造恶意站点 (Python Flask) 2. 利用代码 (curl) 3. 访问生成的 Webshell