typestatusdateslugsummarytagscategoryiconpasswordPDF.js 任意JavaScript代码执行(CVE-2024-4367)PDF.js是Mozilla推出的一款开源PDF文件阅读器。其4.1.392版本及以前,PDF.js中存在一处JavaScript代码注入漏洞。漏洞环境服务启动后,访问http://your-ip:8080你可以看到一个上传页面。漏洞复现使用如下POC 生成恶意payload 打开上传首页进行上传即可触发漏洞 作者:brown链接:https://bbrownn.dpdns.org//article/CVE-2024-4367声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。相关文章Kioptrix Level 2入门级详细教程Kioptrix Level 1 古老的 Apache&KVM1靶场练习Drupal Core 8 PECL YAML反序列化远程代码执行漏洞(CVE-2017-6920)OpenPrinting Cups-Browsed PDD FoomaticRIPCommandLine 参数导致远程命令执行漏洞(CVE-2024-47177)Couchdb 任意命令执行漏洞(CVE-2017-12636)Apache CXF Aegis DataBinding 服务端请求伪造漏洞 (CVE-2024-28752)PHP-CGI 远程代码执行漏洞(CVE-2012-1823)OpenSSL 心脏出血内存泄露漏洞(CVE-2014-0160)