探索网络安全新技术
攀登黑客技术最高峰

Typecho RCE漏洞揭秘:1-click XSS 漏洞攻击复现及解决方案

Typecho RCE漏洞揭秘:1-click XSS 漏洞攻击复现及解决方案-威武网安

漏洞环境

最新的releases,v1.2.0,小于1.2.0的版本应该也都受影响。

漏洞复现

准备好wevul.js文件当作EXP,下载地址:

https://github.com/CKevens/Typecho-1-click-XSS-POC

搭建好网站环境,然后打开文章,进行评论抓

Typecho RCE漏洞揭秘:1-click XSS 漏洞攻击复现及解决方案-威武网安

抓包并添加POC

Typecho RCE漏洞揭秘:1-click XSS 漏洞攻击复现及解决方案-威武网安

登入管理员账号进入后台,访问评论页面,已经成功的插入payload,木马已经写入404.php

Typecho RCE漏洞揭秘:1-click XSS 漏洞攻击复现及解决方案-威武网安

直接连接木马即可

Typecho RCE漏洞揭秘:1-click XSS 漏洞攻击复现及解决方案-威武网安

RCE访问的文件是 admin/theme-editor.php,后端处理逻辑在var/Widget/Themes/Edit.php文件中,使用fwrite写入我们传的参数。

Typecho RCE漏洞揭秘:1-click XSS 漏洞攻击复现及解决方案-威武网安

修复方案

1、更新V1.2.1-RC版本
2、修改来自GitHub提交的#1547PR
3、暂时关闭评论

赞(0) 打赏
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《Typecho RCE漏洞揭秘:1-click XSS 漏洞攻击复现及解决方案》
文章链接:https://www.wevul.com/526.html
本站所有内容均来自互联网,只限个人技术研究,禁止商业用途,请下载后24小时内删除。

评论 3

  1. #2

    具体说一下

    DDD10个月前 (05-03)回复
  2. #1

    这是插的邮件输入地址?

    DDD10个月前 (05-03)回复

如果文章对你有帮助 可以打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏

登录

找回密码

注册