快去更新!Typecho <= 1.2.0 版本评论爆出严重可直接利用的存储型XSS漏洞可以轻松拿shell

475次阅读
没有评论

共计 420 个字符,预计需要花费 2 分钟才能阅读完成。

快去更新!Typecho <= 1.2.0 版本评论爆出严重可直接利用的存储型 XSS 漏洞可以轻松拿 shell

无意中随手看了下 Typecho 的 GitHub 更新提交记录 Commits,看见一条 fix 修复于是就点开看了一下 立马拉了一份最新代码更新然后群里发一条消息预警。

影响版本:

漏洞影响版本:Typecho <= 1.2.0

漏洞复现:

快去更新!Typecho <= 1.2.0 版本评论爆出严重可直接利用的存储型 XSS 漏洞可以轻松拿 shell
快去更新!Typecho <= 1.2.0 版本评论爆出严重可直接利用的存储型 XSS 漏洞可以轻松拿 shell
快去更新!Typecho <= 1.2.0 版本评论爆出严重可直接利用的存储型 XSS 漏洞可以轻松拿 shell

已知 POC:

此漏洞现有公开的 POC 两个功能:

1、获取 cookie
2、404.php 写入一句话 shell

不像之前的两个后台 XSS 这个漏洞危险性很高可以直接前台拿 shell 而且有人给出了具体 POC 可以 404 页面挂一句话木马。
快去更新!Typecho <= 1.2.0 版本评论爆出严重可直接利用的存储型 XSS 漏洞可以轻松拿 shell

安全建议:

更新最新版:https://github.com/typecho/typecho/releases/tag/v1.2.1-rc

当前最新版 1.2.1-rc 已经修复此漏洞,大家应该尽快更新到最新版本。
另外建议应安装或者启用 WAF 防火墙这样可以避免大部分扫描器扫描和过滤 XSS、SQL 等安全问题。

正文完
 
suyan
版权声明:本站原创文章,由 suyan 2023-04-01发表,共计420字。
转载说明:转载本网站任何内容,请按照转载方式正确书写本站原文地址。本站提供的一切软件、教程和内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
评论(没有评论)
验证码