漏洞关键信息总结 漏洞概述 漏洞名称: Remote Code Execution (RCE) through Path Traversal at "Session -> Save extention settings to user_data/settings.yaml" 描述: 该漏洞允许用户在 "py" 格式中保存扩展设置到应用根目录。这使得攻击者可以覆盖 Python 文件(例如 )。随后,当请求下载新模型时,该被覆盖的 Python 文件会被触发执行。 影响: 远程攻击者可以在后端执行任意代码(代表主应用程序),从而完全控制服务器并导出或修改应用程序的任何数据。 影响范围 受影响包: 受影响版本: 已修复版本: POC 代码与利用方式 方法 1: 手动利用 在 "File contents" 字段中写入以下代码: 方法 2: 使用 Burp Suite 拦截 POST 请求 拦截到 的 POST 请求,修改 字段如下: 修复方案 (Remediation) 1. 禁用功能: 建议开发者禁用“保存扩展设置”功能,因为大多数用户不需要查看文件内容,管理员也不需要。 2. 后端验证: 如果必须保留该功能,需在后端验证文件扩展名(确保以 结尾),而不是仅在前端验证。 3. 防止目录遍历: 强烈建议实施针对 "File name" 字段的目录遍历(Path Traversal)防护措施。 安全代码示例: