问题:
原execute_shell_command函数执行多组多命令时,传入字符串 通过管道符进行分割解析多组命令,此举会将用户输入的管道符信息也作为分割依据,进而获取到用户传入的恶意命令并执行
输入图片说明
修复逻辑:
调用execute_shell_command时入参由命令字符串改为 命令序列, 即用户输入的部分只能作为命令或者子命令的传入参数存在,避免执行外部输入的恶意命令
输入图片说明

#I910UI:CVE-2021-33633