# 中华电信TenderDocTransfer - 从反射型跨站脚本到RCE
## 概述
TenderDocTransfer from Chunghwa Telecom 存在一个反射型跨站脚本漏洞。应用程序设置了一个简单的本地Web服务器,用于与目标网站进行通信。由于API缺少CSRF保护,未经身份验证的远程攻击者可以通过钓鱼利用特定的API在用户的浏览器中执行任意JavaScript代码。此外,由于该应用支持Node.js功能,攻击者可以进一步利用此漏洞执行操作系统命令。
## 影响版本
无
## 细节
TenderDocTransfer 应用程序应该设置了一个简单的本地Web服务器,提供API与目标网站进行通信。由于这些API缺乏CSRF保护,攻击者可以利用特定API通过钓鱼方式执行任意JavaScript代码。由于该Web服务器支持Node.js功能,攻击者进一步利用这些功能执行操作系统命令。
## 影响
未经身份验证的远程攻击者可以利用特定的API通过钓鱼方式在用户的浏览器中执行任意JavaScript代码。进而,如果攻击者利用Node.js的功能,可以执行操作系统命令,造成进一步的系统风险。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | None | https://github.com/Jimmy01240397/CVE-2024-12641_12642_12645 | POC详情 |
标题: TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報-中華電信 文件傳輸程式 - Reflected Cross-site Scripting to RCE -- 🔗来源链接
标签: third-party-advisory
标题: TWCERT/CC Taiwan Computer Emergency Response Team/Coordination Center-Chunghwa Telecom TenderDocTransfer - Reflected Cross-site Scripting to RCE -- 🔗来源链接
标签: third-party-advisory
暂无评论