# N/A
## 概述
pyload-ng v0.5.0b3.dev85 在 Python 3.11 或更低版本下运行时存在一个漏洞,允许攻击者通过精心构造的 HTTP 请求执行任意代码。
## 影响版本
- pyload-ng v0.5.0b3.dev85
- Python 3.11 或更低版本
## 细节
攻击者可以通过发送一个精心构造的 HTTP 请求来利用该漏洞,从而在目标系统上执行任意代码。
## 影响
此漏洞可能导致远程代码执行,严重时可导致系统的完全控制权落入攻击者手中。
是否为 Web 类漏洞: 是
判断理由:
标题: GitHub - Marven11/CVE-2024-39205-Pyload-RCE: Pyload RCE with js2py sandbox escape -- 🔗来源链接
标签:
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
1. **漏洞编号**:CVE-2024-39205
2. **漏洞类型**:Pyload RCE(Remote Code Execution)
3. **漏洞描述**:
- **Summary**:任何使用python3.11或以下版本的payload-ng的服务器都可能受到RCE攻击。攻击者可以通过发送包含任意shell命令的请求来执行命令。
- **Fix**:升级到payload-ng的最新版本,或者在运行payload时使用python3.12或更高版本。
4. **漏洞细节**:
- **PoC**:提供了一个利用代码示例,展示了如何通过payload-ng的`/flash/addcrypted2` API实现RCE。
- **Impact**:任何使用payload-ng的服务器,如果运行在python3.11或以下版本,都可能受到攻击。
5. **链接**:指向GitHub上的详细安全公告页面。
这些信息可以帮助理解漏洞的性质、影响范围以及如何修复或避免该漏洞。
标题: RCE with js2py sandbox escape · Advisory · pyload/pyload · GitHub -- 🔗来源链接
标签:
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
1. **漏洞名称**:RCE with js2py sandbox escape
2. **漏洞等级**:Critical
3. **漏洞描述**:
- **Summary**:任何运行在python3.11或以下的payload-ng都可能受到RCE攻击。攻击者可以发送包含任何shell命令的请求,受害服务器将立即执行这些命令。
- **Details**:js2py有一个sandbox escape漏洞,该漏洞被分配为CVE-2024-28397。payload-ng使用了这个漏洞的API端点 /flash/addcrypted2。虽然这个端点设计为只接受本地主机连接,但可以通过HTTP Header绕过这个限制,从而实现RCE。
4. **PoC**:提供了一个PoC示例,展示了如何修改shell命令并执行。
5. **影响**:任何运行在payload-ng <=0.5.0b3.dev85版本的用户都可能受到攻击。
6. **CVSS评分**:9.8 / 10
7. **漏洞类型**:No known CVE
8. **报告者**:Marven11
这些信息详细描述了漏洞的性质、影响范围以及如何利用漏洞进行攻击。
标题: GitHub - pyload/pyload: The free and open-source Download Manager written in pure Python -- 🔗来源链接
标签:
暂无评论