Typecho前台无限制getshell漏洞

  • A+
所属分类:0DAY漏洞

国内博客程序Typecho存在由反序列化导致的任意代码执行漏洞,攻击者可以利用该漏洞无限制执行代码,获取webshell,存在高安全风险,护云盾分享:

Typecho漏洞

Typecho是一个基于PHP的简单,轻巧的博客程序,它使用多种数据库,如Mysql,PostgreSQL,SQLite来储存数据。Typecho在GPL Version 2许可证下发行,是一个开源的程序,目前使用SVN来做版本管理。

  • 漏洞名称:Typecho前台无限制getshell漏洞
  • 漏洞原理:攻击者可以利用install.php页面,远程构造恶意请求包,执行任意代码,对业务造成严重的安全风险
  • 漏洞利用条件和方式:通过PoC直接远程利用
  • PoC状态:目前PoC已公开
  • 漏洞影响范围:Typecho < 0.9
  • 漏洞检测:

    开发人员检查是否使用了受影响版本范围内的Typecho,并检查install目录是否存在。

    漏洞修复建议

    1. 紧急规避措施:删除install.php文件。
    2. 及时同步官方分支,将代码更新至最新版本。
    3. 升级至官方发布的1.1及以上版本来修复该问题。

    注意:选购阿里云DDoS高防产品,可领取阿里云2000元代金券,符合条件的订单可以优先使用代金券抵扣订单金额。

    阿里云代金券

    发表评论

    :?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: