# pyLoad 在 onCaptchaResult 中通过 js2py 暴露远程代码执行漏洞
## 概述
PyLoad是一个用纯Python编写的开源下载管理器,其CAPTCHA处理代码中存在一个不安全的JavaScript评估漏洞,允许未认证的远程攻击者在客户端浏览器中执行任意代码,甚至可能在后端服务器上执行。此漏洞的利用无需用户交互或认证,并可能导致会话劫持、凭据窃取以及全系统的远程代码执行。
## 影响版本
版本0.5.0b3.dev89引入了针对该问题的补丁(提交记录909e5c97885237530d1264cfceb5555870eb9546)。
## 细节
该漏洞存在于PyLoad的CAPTCHA处理代码中,代码不安全地评估了JavaScript,从而使未认证的攻击者能够执行客户端和服务器端的任意代码。
## 影响
- 会话劫持
- 凭据窃取
- 全系统的远程代码执行
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: Fix Improper Neutralization of Input code injection interactive.user by odaysec · Pull Request #4586 · pyload/pyload · GitHub -- 🔗来源链接
标签: x_refsource_MISC
神龙速读标题: Remote code execution through js2py onCaptchaResult · Advisory · pyload/pyload · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
神龙速读标题: Fix Improper Neutralization of Input code injection interactive.user … · pyload/pyload@909e5c9 · GitHub -- 🔗来源链接
标签: x_refsource_MISC
神龙速读