从这个网页截图中,可以获取到以下关于漏洞的关键信息: 漏洞概述 标题: 多个关键安全问题,包括未经身份验证的RCE在Springboard API中。 状态: 已关闭 标签: security, severity/critical 漏洞详情 1. PHP RCE通过sbname参数 - 复现步骤: 详细描述了如何利用sbname参数进行PHP远程代码执行(RCE)。 - 原因: sbname参数未进行充分验证和过滤。 2. PHP RCE通过sktype参数 - 复现步骤: 描述了如何利用sktype参数进行PHP RCE。 - 原因: sktype参数存在注入风险。 3. Shell RCE通过sbrepo参数 - 复现步骤: 说明了如何利用sbrepo参数进行Shell RCE。 - 原因: sbrepo参数未进行有效验证。 4. Shell RCE通过skbranch参数 - 复现步骤: 描述了如何利用skbranch参数进行Shell RCE。 - 原因: skbranch参数存在命令注入风险。 5. Shell RCE通过sbranch参数 - 复现步骤: 说明了如何利用sbranch参数进行Shell RCE。 - 原因: sbranch参数未进行充分验证。 6. Shell RCE通过skcommit参数 - 复现步骤: 描述了如何利用skcommit参数进行Shell RCE。 - 原因: skcommit参数存在命令注入风险。 7. RCE通过克隆任意提交、分支、存储库和扩展/插件 - 复现步骤: 说明了如何通过克隆操作进行RCE。 - 原因: 克隆功能未对输入进行严格检查。 8. Shell RCE通过sbname参数在未使用的delete()函数中 - 复现步骤: 描述了如何利用未使用的delete()函数中的sbname参数进行Shell RCE。 - 原因: 未使用的函数中的参数未进行安全处理。 其他信息 相关评论: 包含多个用户对漏洞的讨论和确认。 修复状态: 漏洞已被修复并关闭。