1. 首页
  2. 0DAY漏洞

Typecho前台无限制getshell漏洞

国内博客程序Typecho存在由反序列化导致的任意代码执行漏洞,攻击者可以利用该漏洞无限制执行代码,获取webshell,存在高安全风险,护云盾分享:

Typecho漏洞

Typecho是一个基于PHP的简单,轻巧的博客程序,它使用多种数据库,如Mysql,PostgreSQL,SQLite来储存数据。Typecho在GPL Version 2许可证下发行,是一个开源的程序,目前使用SVN来做版本管理。

  • 漏洞名称:Typecho前台无限制getshell漏洞
  • 漏洞原理:攻击者可以利用install.php页面,远程构造恶意请求包,执行任意代码,对业务造成严重的安全风险
  • 漏洞利用条件和方式:通过PoC直接远程利用
  • PoC状态:目前PoC已公开
  • 漏洞影响范围:Typecho < 0.9
  • 漏洞检测:

    开发人员检查是否使用了受影响版本范围内的Typecho,并检查install目录是否存在。

    漏洞修复建议

    1. 紧急规避措施:删除install.php文件。
    2. 及时同步官方分支,将代码更新至最新版本。
    3. 升级至官方发布的1.1及以上版本来修复该问题。

    阿里云:阿里云2000元优惠券领取

    腾讯云:腾讯云2860元优惠券领取

    护云盾

    阿里云:阿里云2000元代金券

    腾讯云:腾讯云2860元代金券