支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2024-39205 基础信息
漏洞信息
                                        # N/A

## 概述
pyload-ng v0.5.0b3.dev85 在 Python 3.11 或更低版本下运行时存在一个漏洞,允许攻击者通过精心构造的 HTTP 请求执行任意代码。

## 影响版本
- pyload-ng v0.5.0b3.dev85
- Python 3.11 或更低版本

## 细节
攻击者可以通过发送一个精心构造的 HTTP 请求来利用该漏洞,从而在目标系统上执行任意代码。

## 影响
此漏洞可能导致远程代码执行,严重时可导致系统的完全控制权落入攻击者手中。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞存在于pyload-ng v0.5.0b3.dev85版本中,当运行在Python 3.11或更早版本时,攻击者可以通过构造的HTTP请求执行任意代码。这表明该漏洞影响的是Web服务的服务端,允许远程攻击者利用此漏洞进行攻击。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An issue in pyload-ng v0.5.0b3.dev85 running under python3.11 or below allows attackers to execute arbitrary code via a crafted HTTP request.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
pyLoad 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
pyLoad是pyLoad开源的一个用 Python 编写的免费开源下载管理器。 pyLoad 0.5.0b3.dev85及之前版本存在安全漏洞,该漏洞源于允许攻击者通过特制的HTTP请求执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-39205 的公开POC
#POC 描述源链接神龙链接
1Pyload RCE with js2py sandbox escape https://github.com/Marven11/CVE-2024-39205-Pyload-RCEPOC详情
2js2py sandbox escape to reverse shellhttps://github.com/btar1gan/exploit_CVE-2024-39205POC详情
三、漏洞 CVE-2024-39205 的情报信息
  • 标题: GitHub - Marven11/CVE-2024-39205-Pyload-RCE: Pyload RCE with js2py sandbox escape -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    1. **漏洞编号**:CVE-2024-39205
    2. **漏洞类型**:Pyload RCE(Remote Code Execution)
    3. **漏洞描述**:
       - **Summary**:任何使用python3.11或以下版本的payload-ng的服务器都可能受到RCE攻击。攻击者可以通过发送包含任意shell命令的请求来执行命令。
       - **Fix**:升级到payload-ng的最新版本,或者在运行payload时使用python3.12或更高版本。
    4. **漏洞细节**:
       - **PoC**:提供了一个利用代码示例,展示了如何通过payload-ng的`/flash/addcrypted2` API实现RCE。
       - **Impact**:任何使用payload-ng的服务器,如果运行在python3.11或以下版本,都可能受到攻击。
    5. **链接**:指向GitHub上的详细安全公告页面。
    
    这些信息可以帮助理解漏洞的性质、影响范围以及如何修复或避免该漏洞。
                                            
    GitHub - Marven11/CVE-2024-39205-Pyload-RCE: Pyload RCE with js2py sandbox escape
  • 标题: RCE with js2py sandbox escape · Advisory · pyload/pyload · GitHub -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    1. **漏洞名称**:RCE with js2py sandbox escape
    2. **漏洞等级**:Critical
    3. **漏洞描述**:
       - **Summary**:任何运行在python3.11或以下的payload-ng都可能受到RCE攻击。攻击者可以发送包含任何shell命令的请求,受害服务器将立即执行这些命令。
       - **Details**:js2py有一个sandbox escape漏洞,该漏洞被分配为CVE-2024-28397。payload-ng使用了这个漏洞的API端点 /flash/addcrypted2。虽然这个端点设计为只接受本地主机连接,但可以通过HTTP Header绕过这个限制,从而实现RCE。
    4. **PoC**:提供了一个PoC示例,展示了如何修改shell命令并执行。
    5. **影响**:任何运行在payload-ng <=0.5.0b3.dev85版本的用户都可能受到攻击。
    6. **CVSS评分**:9.8 / 10
    7. **漏洞类型**:No known CVE
    8. **报告者**:Marven11
    
    这些信息详细描述了漏洞的性质、影响范围以及如何利用漏洞进行攻击。
                                            
    RCE with js2py sandbox escape · Advisory · pyload/pyload · GitHub
  • 标题: GitHub - pyload/pyload: The free and open-source Download Manager written in pure Python -- 🔗来源链接

    标签:

    GitHub - pyload/pyload: The free and open-source Download Manager written in pure Python
  • https://nvd.nist.gov/vuln/detail/CVE-2024-39205
四、漏洞 CVE-2024-39205 的评论

暂无评论


发表评论