Typecho1.2评论网址处存在XSS漏洞,我已经被攻击,如果被插入脚本,及时恢复到最近一次备份或检查其他文件是否存在shell。我的这个站点已被插入js脚本,粗略看了下脚本,一个是发送cookie,另一个是往默认模板的404页面插入一句话木马。目前typecho没发布修复教程,但是github仓库已更新修复代码,预发布了1.2.1-rc版本。
防护
关闭评论
目前没有看到官方没有发布修复教程,我还是建议暂时关闭评论功能,如果不想关闭教程可以看看方法二。
修改文件
根据Typecho仓库的提交历史,可以查看到 b989459 提交内容。
修改 var/Widget/Base/Comments.php 文件第271行
echo '<a href="' . Common::safeUrl($this->url) . '"'
修改 var/Widget/Feedback.php 文件第209行和308行
//209行
$comment['url'] = $this->request->filter('trim', 'url')->url;
//308行
$trackback['url'] = $this->request->filter('trim', 'url')->url;
本站文章除注明转载/出处外,均为本站原创或翻译,如若转载,请注明出处。
刺激,已修复
请问所有评论必须经过审核的情况会不会中招
会的,我就是所有评论必须经过审核,只要评论提交到到数据库,管理面板一访问就会有执行脚本,建议先改改代码吧