漏洞总结:MiniClaw Heartbeat #4 (CWE-78) 漏洞概述 漏洞类型:CWE-78 Critical OS Command Injection (操作系统命令注入) 严重程度:Critical (严重) 受影响组件: 中的 函数 根本原因: 函数使用 执行 shell 命令,且仅对双引号进行了转义,导致攻击者可以注入并执行任意系统命令。 影响范围 拥有 文件写入权限的攻击者(通常位于 )。 攻击者可通过该文件注入恶意命令,并在应用权限下执行。 修复方案 在 PR #27 中进行了修复。 移除了 中的 shell 内置字符串连接。 改为使用 运行 heartbeat CLIs,将 内容仅作为单个参数值或 stdin 文本传递。 概念验证 (PoC) 前置条件: 攻击者拥有 文件的写入权限。 函数通过心跳定时器或手动触发运行。 利用步骤: 1. 写入命令注入载荷: 2. 等待心跳任务执行或手动触发脉冲。 3. 验证命令执行: 其他恶意载荷示例: 窃取 SSH 私钥: 执行任意系统二进制文件: 链式命令: