漏洞概述 这是一个命令注入(Command Injection)漏洞。当 应用程序启用 选项时,程序会将来自传入DICOM关联(如Study Instance UID, SOP Instance UID, Patient's Name)和调用方SCU网络呈现地址的文本字段直接传递给系统命令执行。如果这些字段包含特殊的shell字符(如 , , , , ` ` ( ) { } [ ] ? * ~ = ! % ^ + , ' " \ / : dcmtk/apps/storescp.cc -exec-on-reception exec OFStandard::sanitizeFileName ofstd/libsrc/ofstd.cc dcmtk/apps/storescp.cc storescp sanitizeFileName subdirectoryName PatientName currentStudyInstanceUID currentSOPInstanceUID callingPresentationAddress` 示例代码片段: