VULN: Command Injection #44 漏洞概述 漏洞编号:VULN-003 类型:Shell 命令注入 (su Shell Command Injection) 组件: (v1.5) 描述:当 模式(active)开启时, 字段被直接拼接到 shell 命令中。虽然代码尝试转义 和 ,但未能过滤换行符(Newlines)。攻击者可通过在 中注入换行符,将恶意命令写入 root shell 会话,实现任意 root 命令执行。 影响范围 权限提升:任意 root 命令执行。 触发条件:仅在 shell 处于 active 状态(即设置了 )时有效。 隐蔽性: 字段看似无害,且会出现在 MCP 日志中。 修复方案 核心思路:在 中移除或转义换行符。 代码修复示例: POC / 利用代码 1. 攻击载荷构造 (JSON) 2. 利用步骤 (Terminal A) 3. 验证结果 (Terminal B)**