![图片[1]-Typecho-阿宅学院](https://img.cdn.ong/images/af4faf93f8b7de479cdc9c41bb6ef045.jpg)
漏洞发现
发现于2023年3月25号
影响版本
Typecho <= 1.2.0 版本
https://github.com/typecho/typecho/issues/1545
https://github.com/typecho/typecho/issues/1546
漏洞复现
![图片[2]-Typecho-阿宅学院](https://xueyuan.azhai.de/wp-content/uploads/be4c0f5301084844.png)
![图片[3]-Typecho-阿宅学院](https://xueyuan.azhai.de/wp-content/uploads/df8bbad8aa084850.png)
漏洞公开POC
目前 此漏洞公开的POC有:
- 获取Cookie
- 通过404.php写入一句话木马
这个漏洞危险系数很高,可以直接前台拿Shell。
![图片[4]-Typecho-阿宅学院](https://xueyuan.azhai.de/wp-content/uploads/09868f58d0084855.png)
修复建议
更新到最新版 > https://github.com/typecho/typecho/releases/tag/v1.2.1-rc
- 最新版1.2.1Rc已经修复此漏洞,大家应该尽快更新到最新版本。
- 直接从数据库里面删除评论,千万不要从后台删除,否则会被xss代码拿到cookie!
© 版权声明
网站内容来源于网络,如有侵权,请联系我们,我们将及时处理。
分享是一种美德,当你分享时请你附带上本文链接。
分享是一种美德,当你分享时请你附带上本文链接。
THE END
请登录后查看评论内容