Typecho重大漏洞

262 阅读1分钟

#简介 Typecho是一个基于PHP的博客软件。Typecho是在GNU通用公共许可证2.0下发布的。 Typecho在1.1版本中存在反序列化漏洞,当系统未安装的情况下,攻击者可以利用install.php文件中的unserialize函数进行反序列化利用。并且系统中存在可利用的反序列化调用链,从而进行命令执行。

也就是本站所用框架。

#详解

[note type="warning flat"]漏洞影响版本:Typecho <= 1.2.0[/note]

此漏洞现有公开的 POC 两个功能:

  1. 获取 cookie
  2. 404.PHP 写入一句话 shell

本文复现简单的XSS

漏洞原因:对评论用户填写的URL校验不完整

2023-04-15225236.png 未对xss过滤,尝试闭合a标签。 重新构造payload---https://culturesun.site/"/><script>alert(1)</script>< 2023-04-15225537.png

修复方式

官方已经修复,更新至1.2.1版本即可。 github.com/typecho/typ…