支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2022-50925 基础信息
漏洞信息
                                        # Prowise Reflect v1.0.9 远程按键注入漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Prowise Reflect v1.0.9 - Remote Keystroke Injection
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Prowise Reflect version 1.0.9 contains a remote keystroke injection vulnerability that allows attackers to send keyboard events through an exposed WebSocket on port 8082. Attackers can craft malicious web pages to inject keystrokes, opening applications and typing arbitrary text by sending specific WebSocket messages.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
源验证错误
来源:美国国家漏洞数据库 NVD
漏洞标题
Prowise Reflect 访问控制错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Prowise Reflect是荷兰Prowise公司的一个屏幕分享软件。 Prowise Reflect 1.0.9版本存在访问控制错误漏洞,该漏洞源于存在远程击键注入,可能导致攻击者通过WebSocket发送键盘事件。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-50925 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2022-50925 的情报信息
  • 标题: Prowise Reflect v1.0.9 - Remote Keystroke Injection - Windows remote Exploit -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ### 关键漏洞信息
    
    - **EDB-ID**: 50796
    - **CVE**: N/A
    - **Author**: Rik Lutz
    - **Type**: REMOTE
    - **Platform**: WINDOWS
    - **Date**: 2022-03-02
    - **Vulnerable App**: Prowise Reflect v1.0.9
    
    ### 漏洞描述
    
    Prowise Reflect v1.0.9 存在一个远程键盘注入漏洞。
    - 类似于橡皮鸭攻击,但可以通过网络(端口8082暴露时)或访问恶意网站触发。
    - POC包含恶意网页代码,用于远程键盘注入。
    
    ### 利用步骤
    1. 启动 Prowise Reflect。
    2. 连接到反射服务器,例如 `ymg7u6od`。
    3. 通过连接点击利用代码。
    4. 开始菜单将打开,输入 `notepad.exe` 并键入 `hello world`。
    
    ### 示例代码
    - 使用 WebSocket 连接到 `ws://localhost:8082`。
    - 发送键盘事件和字符消息。
    - 打开记事本并输入指定文本。
                                            
    Prowise Reflect v1.0.9 - Remote Keystroke Injection - Windows remote Exploit
  • 标题: Digiborden en digitale leermiddelen | Prowise -- 🔗来源链接

    标签:product

    神龙速读:
                                            从该网页截图中,可以获取到以下关于漏洞的关键信息:
    
    - **网站名称和内容**:这是一款名为Prowise的网站,主要介绍其教育产品,如Prowise Touchscreen Max等,这些产品适用于数字化教育和教学。
    
    - **隐私和安全声明**:页面底部有关于隐私和安全的链接,其中可能包含了一些安全措施和隐私政策,但具体细节需要进一步查看相关链接。
    
    - **漏洞可能存在的位置**:虽然截图中没有直接显示任何明显的安全漏洞,但从网站的安全性和隐私政策部分,可以推测可能存在以下漏洞:
    
      - **隐私政策链接**:如果隐私政策中没有明确说明如何保护用户数据,可能存在数据泄露的风险。
      - **证书和认证**:如果网站上提到的证书和认证(如BSI-gecertificeerd)已经过期或无效,可能会影响网站的安全性。
    
    - **需进一步调查的部分**:
      - 政策链接的具体内容,以验证数据保护措施。
      - 证书和认证的有效性,以确保网站的安全性和可信度。
    
    以下是以markdown格式总结的关键信息:
    
    ```markdown
    ## 关键信息
    
    - **网站名称**:Prowise
    - **主要内容**:数字化教育产品,如Prowise Touchscreen Max
    - **隐私和安全**:包含隐私政策和安全措施的链接
    - **可能存在的漏洞**:
      - 数据泄露风险
      - 无效或过期的证书和认证
    
    ## 需进一步调查的部分
    
    - 隐私政策具体内容
    - 证书和认证的有效性
    ```
                                            
    Digiborden en digitale leermiddelen | Prowise
  • 标题: Prowise Reflect v1.0.9 - Remote Keystroke Injection | Advisories | VulnCheck -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ### 关键漏洞信息
    
    - **标题:** Prowse Reflect v1.0.9 - Remote Keystroke Injection
    - **严重程度:** HIGH
    - **日期:** January 13, 2026
    - **影响版本:** Prowse Reflect v1.0.9
    - **CVSS v3.1 评分:** 9.1
    - **CVE:** CVE-2022-50925
    - **CWE:** CWE-346 Origin Validation Error
    - **CVSS Vector:** CVSS:3.1/AV:N/AC:L/AT:N/PR:N/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
    - **参考链接:**
      - [ExploitDB-50796](链接)
      - [Prowse Official Homepage](链接)
    - **发现人:** Rik Lutz
    - **漏洞描述:**  
      Prowse Reflect v1.0.9版本包含一个远程按键注入漏洞,该漏洞允许攻击者通过在8082端口上暴露的WebSocket发送键盘事件。攻击者可以通过发送特定的WebSocket消息在恶意网页中注入按键,打开应用程序并输入任意文本。
                                            
    Prowise Reflect v1.0.9 - Remote Keystroke Injection | Advisories | VulnCheck
  • https://nvd.nist.gov/vuln/detail/CVE-2022-50925
四、漏洞 CVE-2022-50925 的评论
匿名用户
2026-01-15 06:08:46

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论