一、 漏洞 CVE-2025-53890 基础信息
漏洞信息
                                        # pyLoad 在 onCaptchaResult 中通过 js2py 暴露远程代码执行漏洞

## 概述
PyLoad是一个用纯Python编写的开源下载管理器,其CAPTCHA处理代码中存在一个不安全的JavaScript评估漏洞,允许未认证的远程攻击者在客户端浏览器中执行任意代码,甚至可能在后端服务器上执行。此漏洞的利用无需用户交互或认证,并可能导致会话劫持、凭据窃取以及全系统的远程代码执行。

## 影响版本
版本0.5.0b3.dev89引入了针对该问题的补丁(提交记录909e5c97885237530d1264cfceb5555870eb9546)。

## 细节
该漏洞存在于PyLoad的CAPTCHA处理代码中,代码不安全地评估了JavaScript,从而使未认证的攻击者能够执行客户端和服务器端的任意代码。

## 影响
- 会话劫持
- 凭据窃取
- 全系统的远程代码执行
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
pyLoad vulnerable to remote code execution through js2py onCaptchaResult
来源:美国国家漏洞数据库 NVD
漏洞描述信息
pyload is an open-source Download Manager written in pure Python. An unsafe JavaScript evaluation vulnerability in pyLoad’s CAPTCHA processing code allows unauthenticated remote attackers to execute arbitrary code in the client browser and potentially the backend server. Exploitation requires no user interaction or authentication and can result in session hijacking, credential theft, and full system remote code execution. Commit 909e5c97885237530d1264cfceb5555870eb9546, the patch for the issue, is included in version 0.5.0b3.dev89.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
对生成代码的控制不恰当(代码注入)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-53890 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-53890 的情报信息
  • 标题: Fix Improper Neutralization of Input code injection interactive.user by odaysec · Pull Request #4586 · pyload/pyload · GitHub -- 🔗来源链接

    标签: x_refsource_MISC

    神龙速读
  • 标题: Remote code execution through js2py onCaptchaResult · Advisory · pyload/pyload · GitHub -- 🔗来源链接

    标签: x_refsource_CONFIRM

    神龙速读
  • 标题: Fix Improper Neutralization of Input code injection interactive.user … · pyload/pyload@909e5c9 · GitHub -- 🔗来源链接

    标签: x_refsource_MISC

    神龙速读
  • https://nvd.nist.gov/vuln/detail/CVE-2025-53890