一、 漏洞 CVE-2024-55652 基础信息
漏洞标题
PwnDoc 服务端模板注入漏洞 - 使用自定义过滤器实现沙箱逃逸到远程代码执行
来源:AIGC 神龙大模型
漏洞描述信息
PenDoc是一款渗透测试报告应用。在提交1d4219c596f4f518798492e48386a20c6e9a2fe6之前的版本中,攻击者可以编写一个恶意的docx模板,该模板包含能够逃逸JavaScript沙箱的表达式,从而在系统上执行任意代码。如果攻击者能够控制模板文档的内容,就能在系统上执行任意代码。默认情况下,只有具有`admin`角色的用户才能创建或更新模板。提交1d4219c596f4f518798492e48386a20c6e9a2fe6修复了该问题。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
对生成代码的控制不恰当(代码注入)
来源:AIGC 神龙大模型
漏洞标题
PwnDoc Server-Side Template Injection vulnerability - Sandbox Escape to RCE using custom filters
来源:美国国家漏洞数据库 NVD
漏洞描述信息
PenDoc is a penetration testing reporting application. Prior to commit 1d4219c596f4f518798492e48386a20c6e9a2fe6, an attacker can write a malicious docx template containing expressions that escape the JavaScript sandbox to execute arbitrary code on the system. An attacker who can control the contents of the template document is able to execute arbitrary code on the system. By default, only users with the `admin` role are able to create or update templates. Commit 1d4219c596f4f518798492e48386a20c6e9a2fe6 patches the issue.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
PwnDoc 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
PwnDoc是PwnDoc开源的一个渗透测试报告生成器。 PwnDoc存在安全漏洞,该漏洞源于攻击者可以编写一个恶意docx模板,其中包含逃避JavaScript沙箱的表达式,以在系统上执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-55652 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-55652 的情报信息