webcrack 在 Windows 上解析和保存恶意包时存在任意文件写入漏洞 (CVE-2024-43373)
CVE编号
CVE-2024-43373利用情况
暂无补丁情况
N/A披露时间
2024-08-15漏洞描述
Webcrack 是一个用于逆向工程 JavaScript 的工具。在 Windows 系统上处理特定设计的恶意代码时,Webcrack 模块中存在任意文件写入漏洞。当使用“解包捆绑包”功能与保存功能结合使用时,会触发此漏洞。如果模块名称包含 Windows 路径分隔符的路径遍历序列,攻击者可利用此漏洞覆盖主机系统上的文件。此漏洞允许攻击者在主机系统上写入任意“.js”文件,可被利用来劫持合法的 Node.js 模块以获得任意代码执行的能力。此漏洞已在 2.14.1 版本中得到修复。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | j4k0xb | webcrack | * | Up to (excluding) 2.14.1 |
- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 需要
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-22 | 对路径名的限制不恰当(路径遍历) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论