关键信息总结 漏洞概述 项目: PublicCMS 漏洞类型: 远程代码执行 (RCE) 通过路径遍历在任务模板管理中 被影响的版本: PublicCMS 脚本覆盖 -> executeScript -> RCE 严重性: CRITICAL (CVSS 9.8) 受影响的组件 根源分析 1. 弱路径清洗: 函数仅进行简单的字符串替换。 2. 无边界检查: 未检查最终路径是否在预期的任务模板目录内。 3. 不可信文件执行: 脚本执行组件优先于类路径资源。 攻击向量 1. 利用路径遍历将恶意脚本写入 目录。 2. 等待或触发计划任务执行。 3. 指令执行攻击者控制的脚本。 修复建议 1. 使用正确路径规范化修复路径清洗。 2. 添加边界检查。 3. 脚本签名验证。 4. 限制模板目录。 5. 将脚本目录隔离。