# Prowise Reflect v1.0.9 远程按键注入漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Prowise Reflect v1.0.9 - Remote Keystroke Injection - Windows remote Exploit -- 🔗来源链接
标签:exploit
神龙速读:
### 关键漏洞信息
- **EDB-ID**: 50796
- **CVE**: N/A
- **Author**: Rik Lutz
- **Type**: REMOTE
- **Platform**: WINDOWS
- **Date**: 2022-03-02
- **Vulnerable App**: Prowise Reflect v1.0.9
### 漏洞描述
Prowise Reflect v1.0.9 存在一个远程键盘注入漏洞。
- 类似于橡皮鸭攻击,但可以通过网络(端口8082暴露时)或访问恶意网站触发。
- POC包含恶意网页代码,用于远程键盘注入。
### 利用步骤
1. 启动 Prowise Reflect。
2. 连接到反射服务器,例如 `ymg7u6od`。
3. 通过连接点击利用代码。
4. 开始菜单将打开,输入 `notepad.exe` 并键入 `hello world`。
### 示例代码
- 使用 WebSocket 连接到 `ws://localhost:8082`。
- 发送键盘事件和字符消息。
- 打开记事本并输入指定文本。
标题: Digiborden en digitale leermiddelen | Prowise -- 🔗来源链接
标签:product
神龙速读:
从该网页截图中,可以获取到以下关于漏洞的关键信息:
- **网站名称和内容**:这是一款名为Prowise的网站,主要介绍其教育产品,如Prowise Touchscreen Max等,这些产品适用于数字化教育和教学。
- **隐私和安全声明**:页面底部有关于隐私和安全的链接,其中可能包含了一些安全措施和隐私政策,但具体细节需要进一步查看相关链接。
- **漏洞可能存在的位置**:虽然截图中没有直接显示任何明显的安全漏洞,但从网站的安全性和隐私政策部分,可以推测可能存在以下漏洞:
- **隐私政策链接**:如果隐私政策中没有明确说明如何保护用户数据,可能存在数据泄露的风险。
- **证书和认证**:如果网站上提到的证书和认证(如BSI-gecertificeerd)已经过期或无效,可能会影响网站的安全性。
- **需进一步调查的部分**:
- 政策链接的具体内容,以验证数据保护措施。
- 证书和认证的有效性,以确保网站的安全性和可信度。
以下是以markdown格式总结的关键信息:
```markdown
## 关键信息
- **网站名称**:Prowise
- **主要内容**:数字化教育产品,如Prowise Touchscreen Max
- **隐私和安全**:包含隐私政策和安全措施的链接
- **可能存在的漏洞**:
- 数据泄露风险
- 无效或过期的证书和认证
## 需进一步调查的部分
- 隐私政策具体内容
- 证书和认证的有效性
```
标题: Prowise Reflect v1.0.9 - Remote Keystroke Injection | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
### 关键漏洞信息
- **标题:** Prowse Reflect v1.0.9 - Remote Keystroke Injection
- **严重程度:** HIGH
- **日期:** January 13, 2026
- **影响版本:** Prowse Reflect v1.0.9
- **CVSS v3.1 评分:** 9.1
- **CVE:** CVE-2022-50925
- **CWE:** CWE-346 Origin Validation Error
- **CVSS Vector:** CVSS:3.1/AV:N/AC:L/AT:N/PR:N/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
- **参考链接:**
- [ExploitDB-50796](链接)
- [Prowse Official Homepage](链接)
- **发现人:** Rik Lutz
- **漏洞描述:**
Prowse Reflect v1.0.9版本包含一个远程按键注入漏洞,该漏洞允许攻击者通过在8082端口上暴露的WebSocket发送键盘事件。攻击者可以通过发送特定的WebSocket消息在恶意网页中注入按键,打开应用程序并输入任意文本。
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.