漏洞总结:666ghj MiroFish 0.1.2 远程代码执行 漏洞概述 MiroFish v0.1.2 存在远程代码执行漏洞。该漏洞源于 Werkzeug 交互式调试器控制台暴露给任何网络可达的攻击者。攻击者可以通过以下步骤利用此漏洞: 1. 获取 Werkzeug 调试器 PIN(打印在服务器启动日志中)。 2. 在 页面的 JavaScript 源码中获取调试器密钥。 3. 使用 PIN 和密钥在服务器上执行任意 Python 代码,从而实现远程代码执行。 影响范围 受影响软件: MiroFish v0.1.2 漏洞类型: 远程代码执行 (RCE) 利用条件: 攻击者需要能够访问服务器日志以获取调试器 PIN,并能够访问 页面以获取调试器密钥。 修复方案 官方修复: 请参见 GitHub Issue #483。 临时缓解措施: 确保服务器日志不被外部访问,并限制对 页面的访问。 POC 代码