pyLoad远程代码执行漏洞复现(含批量验证poc)

本文介绍了pyLoad下载管理器的远程代码执行漏洞,详细描述了漏洞成因,受影响的版本,以及如何复现该漏洞。未认证的攻击者可以利用js2py功能执行任意Python代码。安全版本为pyLoad > 0.4.20,官方已发布修复后的0.5.0b3.dev31开发版本。
摘要由CSDN通过智能技术生成

简介

pyLoad是一个用Python编写的免费开源下载管理器,可用于从各种文件托管服务(如RapidShare、Megaupload、DepositFiles等)下载文件。它支持断点续传,验证码自动识别,解压缩文件,以及使用插件进行扩展等功能。此外,pyLoad还具有Web界面,可以通过浏览器进行访问和控制。

漏洞描述

pyLoad存在代码注入漏洞,未经身份验证的攻击者可以通过滥用js2py功能执行任意Python代码

影响版本

pyLoad <= 0.4.20
另外,小于0.5.0b3.dev31版本的pyLoad开发版本也受此漏洞影响。
不受影响版本:
pyLoad > 0.4.20(正式版本尚未发布)
另外,官方已更新pyLoad安全开发版本0.5.0b3.dev31可供下载。

漏洞复现

fofa=”pyLoad”
 


使用以下paylo

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值