漏洞总结:extract_to_json 路径遍历与 SQL 注入漏洞 漏洞概述 该 Pull Request 修复了 函数中的两个安全漏洞: 1. 任意 JSON 写入漏洞(路径遍历):由于未对文件名进行 sanitization(清理),攻击者可通过构造包含 的文件名,将数据写入数据库目录之外的任意位置。 2. SQL 注入漏洞: 函数中的 参数未进行验证,存在 SQL 注入风险。 影响范围 漏洞类型:CWE-73 (路径遍历), SQL 注入 受影响函数: 潜在后果: - 攻击者可覆盖数据库目录下的关键文件。 - 攻击者可执行任意 SQL 语句。 修复方案 1. 修复路径遍历: - 使用 对文件名进行清理,仅保留文件名部分,去除路径信息。 - 确保写入操作限制在数据库目录内。 2. 修复 SQL 注入: - 对 参数添加验证逻辑,防止非法字符注入。 3. 加固备份数据库: - 对 应用相同的路径遍历防护措施。 测试计划 验证 使用正常文件名时能正确写入数据库目录。 验证使用包含 的文件名时,写入操作被限制在数据库目录内(即路径被 sanitization)。 验证 对路径遍历的防护。 验证非法表名被拒绝。 相关代码变更(来自提交信息) > 注:截图中未直接提供完整的 POC 代码块,但描述了利用方式:通过构造包含 的文件名进行路径遍历,以及通过 参数进行 SQL 注入。