关键信息总结 漏洞概述 漏洞名称: pyLoad CNL and captcha handlers allow code Injection via unsanitized parameters CVE ID: CVE-2025-61773 CVSS 评分: 8.1/10 (高危) 受影响版本: < 0.5.0b3.dev91 修复版本: 0.5.0b3.dev91 描述 问题: pyLoad Web 界面在 Captcha 脚本端点和 Click'N'Load (CNL) Blueprint 中存在输入验证不足的问题,允许未经验证的用户输入被不安全地处理。 影响: 攻击者可以利用此漏洞注入任意内容到 Web UI 或操纵请求处理,导致客户端代码执行 (XSS) 或其他意外行为。 PoC (概念验证) 1. 运行易受攻击版本的 pyLoad。 2. 访问 Captcha 或 CNL 端点。 3. 提交包含恶意 JavaScript 有效载荷的伪造请求。 4. 观察有效载荷在客户端浏览器中反射并执行,演示跨站脚本 (XSS)。 影响 风险: 攻击者可以在访问 pyLoad Web UI 的用户的浏览器会话中注入和执行任意 JavaScript。这可能导致攻击者冒充管理员、窃取身份验证 cookie 或令牌,并代表受害者执行未经授权的操作。 弱点 CWE-74: Improper Neutralization of Special Elements in Data to a Web Page (XSS) CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') CWE-94: Improper Control of Generation of Code ('Code Injection') CWE-116: Improper Encoding or Escaping of Output