pyLoad 通过使用 /flashgot API 下载到 /.pyload/scripts 存在远程代码执行漏洞 (CVE-2024-47821)
CVE编号
CVE-2024-47821利用情况
暂无补丁情况
N/A披露时间
2024-10-26漏洞描述
pyLoad是一个免费且开源的下载管理器。文件夹 `/.pyload/scripts` 包含某些操作完成时运行的脚本,例如下载完成时。通过在 `/scripts` 文件夹中下载可执行文件并执行相应的操作,可以在 0.5 分支的 0.5.0b3.dev87 之前版本中实现远程代码执行。可以通过将下载文件夹更改为位于 `/scripts` 路径中的文件夹并使用 `/flashgot` API 下载文件来下载此类文件。这种漏洞允许具有访问权限的攻击者更改 pyload 服务器的设置并执行任意代码,从而完全破坏系统。版本 0.5.0b3.dev87 修复了这个问题。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/pyload/pyload/security/advisories/GHSA-w7hq-f2pj-c53g |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 高
- 影响范围 已更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-78 | OS命令中使用的特殊元素转义处理不恰当(OS命令注入) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论