OpenCATS 未认证远程代码执行漏洞 (CVE-2026-27760) 漏洞概述 OpenCATS 安装程序的 AJAX 端点存在配置注入漏洞。攻击者可以通过向 发送未经处理的请求,将恶意 PHP 代码注入到 文件中。 漏洞成因:安装程序在处理数据库配置时,调用 将用户输入的 直接拼接到 语句中写入配置文件,且未进行任何过滤或转义。 触发条件:目标实例未完成安装向导(即根目录下不存在 文件)。 利用方式: 1. 检查 响应是否包含 。 2. 通过 POST 请求注入 PHP 代码(如 )。 3. 访问 执行任意命令。 影响范围 受影响版本:所有版本(包括最新版本)。 严重程度:Critical (CVSS 9.2)。 现实影响:由于需要目标处于未安装状态,实际利用难度较高,但在互联网上仍可能存在暴露的实例。 修复方案 官方修复:该漏洞已在 commit 中修复。 临时缓解:确保安装向导完成,生成 文件以禁用安装端点。 POC 代码