从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:Remote code execution by download to /pyload/scripts using /flashgot API - 漏洞级别:Critical - 发布者:GammaC0de - 漏洞编号:GHSA-w7hq-f2pj-c53g - 发布时间:2天前 2. 受影响的版本: - 受影响的版本:0.5.0 - 已修复的版本:0.5.0b3.dev87 3. 漏洞详情: - 描述:通过将可执行文件下载到 /pyload/scripts 目录并执行相应的操作,可以实现远程代码执行。通过修改下载目录到 /scripts 路径并使用 /flashgot API 下载文件。 - 配置更改: 1. 将下载目录更改为 /home//.pyload/scripts 2. 修改下载文件的权限: - 更改下载文件的权限:on - 下载文件的权限模式:0744 - 请求下载文件: - flashgot API 提供从指定 URL 下载文件的功能。虽然 pyload 尝试阻止非本地请求访问此 API,但它依赖于检查主机头和 Referer 头部的入站请求。这些都可以被攻击者设置为任意值,从而绕过这些检查。 4. PoC: - 创建一个恶意文件,例如一个反弹shell。 - 将文件托管到某个URL,例如 - 使用 flashgot API 创建一个请求,将下载文件到 目录,该目录中的脚本在下载完成后运行。 5. 截图: - 下载文件的目录和脚本执行的截图。 - 通过反弹shell连接到攻击者机器的截图。 6. 影响: - 攻击者可以访问 pyload 服务器并更改设置,执行任意代码,完全控制系统。 这些信息详细描述了漏洞的性质、影响范围以及如何利用漏洞进行攻击。