Typecho xss漏洞复现
Typecho
和WordPress一样,是一款简洁的博客程序。相比第二者它更加简单轻量,本身最新爆出最新版存在存储xss漏洞。本文简单的进行复现和利用。
注意: 本文仅供学习和研究,研究反对一切危害网络安全的行为。
漏洞复现
我们在文章的评论处写入poc。
如下:

提交之后,在前台文章处直接触发。同时在后台评论管理处也会直接触发。

漏洞利用
我们可以通过js编辑模板文件来写入一句话木马。这里通过js在网页的末尾插入一个iframe元素来打开模板编辑页面
保存上述文件为js文件。在评论处构造paylaod
提交评论后,是没法复现的。只有管理员点击了后台的评论按钮,才会得到复现!


然后这里访问模板文件或者让文章404即可触发/usr/themes/default/404.php
或/index.php/archives/1/A

漏洞修复
1 1.2版本修复
var/Widget/Base/Comments.php
271行
修改为

这部分对评论中的网址输出进行了过滤使用safeUrl函数将url中的非法字符串进行处理
修改var/Widget/Feedback.php
209,308 行
修改为
308行将
修改为
var/Widget/Options.php
85行
修改为
1 1.2.1-rc版本修复
修改/var/Typecho/Validate.php
第99行 修改为
修改为
修改完成后,在后台也就无法触发xss
