POC详情: 6e88244244a604f4c2157fc1a8017e155a4360fa

来源
关联漏洞
标题: pyload 代码注入漏洞 (CVE-2023-0297)
描述:pyload是一个用 Python 编写的免费开源下载管理器,设计为极其轻量级、易于扩展且可通过 Web 完全管理。 pyload/pyload 0.5.0b3.dev31及以前版本存在代码注入漏洞,该漏洞源于攻击者可以实现代码注入。
描述
CVE-2023-0297 is a critical pre-authentication remote code execution (RCE) vulnerability in pyLoad versions before 0.5.0b3.dev31.
介绍
CVE-2023-0297 is a critical pre-authentication remote code execution (RCE) vulnerability in pyLoad versions before 0.5.0b3.dev31. It allows attackers to inject and execute arbitrary code remotely via the js2py library, exploiting improperly handled inputs. Users should update to patched versions to mitigate the risk.
文件快照

[4.0K] /data/pocs/6e88244244a604f4c2157fc1a8017e155a4360fa ├── [4.3K] CVE-2023-0297.py └── [ 319] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。