漏洞标题
PwnDoc 服务端模板注入漏洞 - 使用自定义过滤器实现沙箱逃逸到远程代码执行
漏洞描述信息
PenDoc是一款渗透测试报告应用。在提交1d4219c596f4f518798492e48386a20c6e9a2fe6之前的版本中,攻击者可以编写一个恶意的docx模板,该模板包含能够逃逸JavaScript沙箱的表达式,从而在系统上执行任意代码。如果攻击者能够控制模板文档的内容,就能在系统上执行任意代码。默认情况下,只有具有`admin`角色的用户才能创建或更新模板。提交1d4219c596f4f518798492e48386a20c6e9a2fe6修复了该问题。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
漏洞类别
对生成代码的控制不恰当(代码注入)
漏洞标题
PwnDoc Server-Side Template Injection vulnerability - Sandbox Escape to RCE using custom filters
漏洞描述信息
PenDoc is a penetration testing reporting application. Prior to commit 1d4219c596f4f518798492e48386a20c6e9a2fe6, an attacker can write a malicious docx template containing expressions that escape the JavaScript sandbox to execute arbitrary code on the system. An attacker who can control the contents of the template document is able to execute arbitrary code on the system. By default, only users with the `admin` role are able to create or update templates. Commit 1d4219c596f4f518798492e48386a20c6e9a2fe6 patches the issue.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N
漏洞类别
N/A
漏洞标题
PwnDoc 安全漏洞
漏洞描述信息
PwnDoc是PwnDoc开源的一个渗透测试报告生成器。 PwnDoc存在安全漏洞,该漏洞源于攻击者可以编写一个恶意docx模板,其中包含逃避JavaScript沙箱的表达式,以在系统上执行任意代码。
CVSS信息
N/A
漏洞类别
其他