关键漏洞信息 漏洞概述 类型: 远程代码执行 (RCE) 通过 js2py 在 函数中 严重性: Critical (9.8/10) CVE ID: CVE-2025-53890 CWE: CWE-94 影响版本与修复版本 受影响版本: 0.19 已修复版本: 0.20 漏洞描述 摘要: pyLoad 的 CAPTCHA 处理代码中存在不安全的 JavaScript 评估漏洞,允许未授权的远程攻击者在客户端浏览器和潜在的后端服务器上执行任意代码。利用此漏洞不需要用户交互或身份验证,可能导致会话劫持、凭证窃取和全系统 RCE。 详细信息: - 函数直接将 CAPTCHA 结果传递给 - 输入未进行任何清理或验证 - 恶意的 CAPTCHA 结果可能包含如 或 等 JavaScript 代码,在使用 Node.js 的环境中运行 - 攻击者可以完全劫持会话并转向远程代码执行,如果环境允许的话 再现方法 1. 官方源码安装: 2. 虚拟环境安装: CAPTCHA 端点验证 易受攻击的端点: 完整的 PoC 请求: cURL 命令修正: 易受攻击的代码位置 参考资料 1. 669e5c9 2. OWASP: Avoid eval() 3. #4586