漏洞总结 漏洞概述 该提交修复了一个硬编码执行沙箱(Hardcoded Execution Sandbox)的安全漏洞。 问题描述:原有的代码执行功能( )直接使用了硬编码的 Docker 容器配置,缺乏灵活性且可能存在配置不当的安全风险。 修复目标:将硬编码的执行逻辑重构,引入专用的 服务,并增加专用的管理员执行日志记录功能。 影响范围 受影响文件: - - - 受影响功能:代码在线编译与执行功能(Coding/Compiler)。 修复方案 1. 服务解耦:在 中引入 ,将代码执行逻辑从硬编码的 Docker 调用转移至专用服务处理。 2. 日志增强:在 中新增 接口,用于记录编译和代码执行的详细日志(包括语言、状态、搜索、时间范围等),便于审计。 3. 代码重构: - 移除了 中硬编码的 Docker 容器创建逻辑(如 等)。 - 统一了执行结果的返回格式和错误处理机制。 POC/利用代码 注:截图中未包含具体的漏洞利用代码(Exploit),仅包含修复后的业务逻辑代码。以下是修复后涉及核心执行逻辑的代码片段: