有服务器赞助商可联系我
  • 快去更新!Typecho <= 1.2.0 版本评论爆出严重可直接利用的存储型XSS漏洞可以轻松拿shell

    628次阅读
    没有评论

    共计 420 个字符,预计需要花费 2 分钟才能阅读完成。

    快去更新!Typecho <= 1.2.0 版本评论爆出严重可直接利用的存储型 XSS 漏洞可以轻松拿 shell

    无意中随手看了下 Typecho 的 GitHub 更新提交记录 Commits,看见一条 fix 修复于是就点开看了一下 立马拉了一份最新代码更新然后群里发一条消息预警。

    影响版本:

    漏洞影响版本:Typecho <= 1.2.0

    漏洞复现:

    快去更新!Typecho <= 1.2.0 版本评论爆出严重可直接利用的存储型 XSS 漏洞可以轻松拿 shell
    快去更新!Typecho <= 1.2.0 版本评论爆出严重可直接利用的存储型 XSS 漏洞可以轻松拿 shell
    快去更新!Typecho <= 1.2.0 版本评论爆出严重可直接利用的存储型 XSS 漏洞可以轻松拿 shell

    已知 POC:

    此漏洞现有公开的 POC 两个功能:

    1、获取 cookie
    2、404.php 写入一句话 shell

    不像之前的两个后台 XSS 这个漏洞危险性很高可以直接前台拿 shell 而且有人给出了具体 POC 可以 404 页面挂一句话木马。
    快去更新!Typecho <= 1.2.0 版本评论爆出严重可直接利用的存储型 XSS 漏洞可以轻松拿 shell

    安全建议:

    更新最新版:https://github.com/typecho/typecho/releases/tag/v1.2.1-rc

    当前最新版 1.2.1-rc 已经修复此漏洞,大家应该尽快更新到最新版本。
    另外建议应安装或者启用 WAF 防火墙这样可以避免大部分扫描器扫描和过滤 XSS、SQL 等安全问题。

    正文完
     0
    suyan
    版权声明:本站原创文章,由 suyan 于2023-04-01发表,共计420字。
    转载说明:转载本网站任何内容,请按照转载方式正确书写本站原文地址。本站提供的一切软件、教程和内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
    评论(没有评论)
    验证码