欢迎光临散文网 会员登陆 & 注册

Typecho xss漏洞复现

2023-07-27 14:50 作者:逍遥子大表哥  | 我要投稿

Typecho和WordPress一样,是一款简洁的博客程序。相比第二者它更加简单轻量,本身最新爆出最新版存在存储xss漏洞。本文简单的进行复现和利用。

注意: 本文仅供学习和研究,研究反对一切危害网络安全的行为。

漏洞复现

我们在文章的评论处写入poc。

如下:

提交之后,在前台文章处直接触发。同时在后台评论管理处也会直接触发。

漏洞利用

我们可以通过js编辑模板文件来写入一句话木马。这里通过js在网页的末尾插入一个iframe元素来打开模板编辑页面


保存上述文件为js文件。在评论处构造paylaod


提交评论后,是没法复现的。只有管理员点击了后台的评论按钮,才会得到复现!

然后这里访问模板文件或者让文章404即可触发/usr/themes/default/404.php/index.php/archives/1/A

漏洞修复

1 1.2版本修复

var/Widget/Base/Comments.php 271行


修改为

这部分对评论中的网址输出进行了过滤使用safeUrl函数将url中的非法字符串进行处理

修改var/Widget/Feedback.php 209,308 行


修改为

308行将

修改为

var/Widget/Options.php 85行

修改为

1 1.2.1-rc版本修复

修改/var/Typecho/Validate.php 第99行 修改为

修改为

修改完成后,在后台也就无法触发xss


Typecho xss漏洞复现的评论 (共 条)

分享到微博请遵守国家法律