Neat Reader存在命令执行漏洞
Neat Reader存在命令执行漏洞
原创 隐雾安全 隐雾安全 2025-02-19 03:12
一、漏洞描述
北京高知图新教育科技有限公司
,成立于
2016
年,
Neat Reader是该公司旗下的产品。致力于打造一个满足现代需求的 EPUB/TXT 阅读器,Neat Reader 拥有强大的解析引擎,支持ePub和Txt,无论是任何类型的图书,都能完美展现,提供最佳阅读效果。Neat Reader存在命令执行漏洞,攻击者可以使用此漏洞进行恶意命令执行。
二、漏洞影响
Windows客户端8.0.8
三、漏洞复现
创建一个文本文档,填入以下payload:
require(“child_process”).exec(“calc.exe”););>”>
打开
Neat Reader,点击添加图书,选择包含payload的文本文档导入。
导入后如下图所示
点击新添加的文本文档,触发payload成功。
–SRC学员投稿–