统计
  • 文章总数:127 篇
  • 评论总数:39 条
  • 分类总数:7 个
  • 最后更新:一天前
原创技术分享

Typecho 1.2 评论网址存在XSS漏洞

本文阅读 2 分钟
首页 技术分享 正文

Typecho1.2评论网址处存在XSS漏洞,我已经被攻击,如果被插入脚本,及时恢复到最近一次备份或检查其他文件是否存在shell。我的这个站点已被插入js脚本,粗略看了下脚本,一个是发送cookie,另一个是往默认模板的404页面插入一句话木马。目前typecho没发布修复教程,但是github仓库已更新修复代码,预发布了1.2.1-rc版本。

防护

关闭评论

目前没有看到官方没有发布修复教程,我还是建议暂时关闭评论功能,如果不想关闭教程可以看看方法二。

修改文件

根据Typecho仓库的提交历史,可以查看到 b989459 提交内容。

修改 var/Widget/Base/Comments.php 文件第271行

echo '<a href="' . Common::safeUrl($this->url) . '"'

修改 var/Widget/Feedback.php 文件第209行和308行

//209行
$comment['url'] = $this->request->filter('trim', 'url')->url;
//308行
$trackback['url'] = $this->request->filter('trim', 'url')->url;
原创文章,作者:听风语星辰,如若转载,请注明出处:https://blog.61os.com/typecho-1-2-xss-vuln.html
EasyImage - 一个简单开源的图床
« 上一篇 03-29
opnsense - 安装教程
下一篇 » 04-08

发表评论

V注册会员 L评论等级
R3 条回复
  1. 红叶 :
    2023-04-08     Win 7 /    Chrome

    请问所有评论必须经过审核的情况会不会中招

    1. 2023-04-08     Win 10 /    Chrome

      @红叶

      会的,我就是所有评论必须经过审核,只要评论提交到到数据库,管理面板一访问就会有执行脚本,建议先改改代码吧

  2. 城南旧事 :
    2023-04-01     MacOS /    Chrome

    刺激,已修复

没有更多评论了