# N/A
## 漏洞概述
Versions of the package `jsonpath-plus` before 10.3.0 are vulnerable to Remote Code Execution (RCE) due to improper input sanitization. An attacker can execute arbitrary code on the system by exploiting the unsafe default usage of `eval='safe'` mode.
## 影响版本
- 版本低于 10.3.0
## 细节
该漏洞由 `jsonpath-plus` 包在处理输入时未进行适当清理引起。具体而言,由于 `eval='safe'` 模式的默认不安全使用,攻击者可以利用此漏洞在受影响的系统上执行任意代码。
## 影响
此漏洞是由于 [CVE-2024-21534](https://security.snyk.io/vuln/SNYK-JS-JSONPATHPLUS-7945884) 的修复不完整导致的。
标题: Remote Code Execution (RCE) in jsonpath-plus | CVE-2025-1302 | Snyk -- 🔗来源链接
标签:
标题: JSONPath-plus 10.2.0 RCE PoC.md · GitHub -- 🔗来源链接
标签:
标题: File not found · GitHub -- 🔗来源链接
标签:
标题: fix(eval): rce using non-string prop names · JSONPath-Plus/JSONPath@3094289 · GitHub -- 🔗来源链接
标签:
暂无评论