漏洞总结:Web API 管道加载与请求验证加固 漏洞概述 Berabuddies Agentflow 的 Web API 存在安全配置缺陷。默认情况下,API 允许通过 参数加载任意本地文件系统路径的 管道文件。攻击者可以利用此功能,通过构造恶意请求,导致服务器执行任意代码或读取敏感文件。 影响范围 受影响组件: 中的 Web API 接口。 受影响接口: - - 触发条件:攻击者向上述接口发送包含恶意 字段的 JSON 请求。 修复方案 1. 默认禁用:默认情况下禁用 功能,防止浏览器端或未经授权的请求加载本地文件。 2. 显式开启:仅在受信任的本地环境中,通过设置环境变量 并配合 命令显式开启该功能。 3. 代码变更: - 修改 ,在解析 payload 时增加对 的校验逻辑。 - 更新 和 文档,说明安全配置方法。 POC 代码/利用代码 以下代码来自 ,展示了如何构造恶意请求以利用该漏洞(在修复前):