登录
poc提交
漏洞列表
漏洞环境
排行榜
>护网资讯
插件下载
资产测绘
首页
poc提交
漏洞列表
漏洞环境
排行榜
NEW
护网资讯
插件下载
NEW
资产测绘
登录
Typora 远程代码执行漏洞(CVE-2023-2317)
威胁等级:
严重
漏洞分类:
代码注入
影响资产分类:
应用服务
检索条件:
游客用户没有权限查看,请
登录
DVB:
DVB-2023-5024
CVE:
CVE-2023-2317
CNVD:
CNNVD:
漏洞描述:
Windows和Linux版本1.6.7之前的Typora中的updater/update.html中存在基于DOM的XSS,该漏洞允许通过加载特制的markdown文件从而使得执行任意JavaScript代码。如果用户打开恶意markdown文件或者从恶意网页复制文本并将其粘贴到Typora,通过在<embed>标签中引用update.html,则可以利用此漏洞,此外,攻击者可以使用特权接口reqnode访问节点模块child_process并执行任意系统命令。
漏洞详情:
游客用户没有权限查看,请
登录
修复建议:
请关注厂商的修复版本,并及时更新到最新版本.
POC下载
登录后下载
环境验证
该poc暂无验证环境
大反派
历史积分:600
提交POC:6
相关推荐
InvisionCommunity存在代码注入漏洞(CVE-2025-47916)
Apache HugeGraph存在代码注入漏洞(CVE-2024–27348)
Letta平台AI代理框架存在代码执行漏洞(CVE-2025-51482)
访问地址:
1.1.1.1
端口说明:
8080:9090
8080:9090
启动环境
扫码添加“小Ray运营君”拉你进群