关键信息 漏洞描述 类型: 远程代码执行 (RCE) 通过不安全的反序列化 漏洞包: PowerDocu.Common (NuGet) 受影响版本: < 2.4.0 已修复版本: 2.4.0 漏洞总结 PowerDocu 由于在处理 Flow 或 App 包中的 JSON 文件时存在关键安全漏洞,直接信任 JSON 文件中的 $type 属性,使得攻击者可以实例化任意 .NET 对象并执行代码。 影响 系统风险: 高 (RCE) 后果: - 系统被攻破 - 数据被盗 - 勒索软件安装 漏洞细节 流程: 1. 用户在 PowerDocuForm.cs 中选择文件。 2. 文件路径传递给 FlowParser.cs。 3. FlowParser.cs 中的 parseFlow 方法使用 Newtonsoft.Json 进行反序列化内容,且设置 TypeNameHandling.All,允许指定任意 .NET 类型执行。 漏洞代码示例 (FlowParser.cs) 利用概念证明 (PoC) 攻击者可以通过构造特定 JSON payload 在宿主机上启动 calc.exe。 修复策略 移除 FlowParser.cs 和 AppParser.cs 中的 TypeNameHandling.All 选项,防止指定类型攻击。