MiroFish Werkzeug 远程代码执行漏洞 (#483) 漏洞概述 产品名称: MiroFish 受影响版本: 0.1.2 漏洞类型: 远程代码执行 (RCE) 严重程度: Critical (CVSS 10.0) 漏洞成因: MiroFish v0.1.2 基于 Flask 开发,默认开启了 Werkzeug 交互式调试控制台。攻击者可通过网络访问该控制台,利用泄露的调试密钥 (SECRET) 和打印在日志中的 PIN 码进行认证,从而在服务器上执行任意 Python 代码。 涉及组件: , 影响范围 完全远程代码执行: 攻击者以应用进程用户身份执行任意命令。 凭证窃取: 攻击者可读取包含 API 密钥的 文件(如 , )。 数据外泄: 完全访问所有上传文件、模拟数据和报告。 横向移动: 能够扫描内网、安装后门并 pivoting 到其他系统。 系统沦陷: 完全控制主机操作系统。 修复方案 立即修复: 修改 第 25 行,将 默认值从 改为 。 利用代码 (POC) Step 1: 确认调试模式已激活 Step 2: 访问调试控制台页面 Step 3: 使用调试 PIN 进行认证 Step 4: 执行任意 OS 命令 Step 5: 读取敏感文件 (凭证窃取)**